Isilon OneFS 7.2 Administrationsleitfaden für die

Transcription

Isilon OneFS 7.2 Administrationsleitfaden für die
Isilon
OneFS
Version 7.2
Administrationsleitfaden für die
Befehlszeilenoberfläche
Copyright © 2013-2014 EMC Corporation. Alle Rechte vorbehalten.
Stand November, 2014
EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die
Informationen können jederzeit ohne vorherige Ankündigung geändert werden.
Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt.Die EMC Corporation macht keine
Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen
und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck
aus.Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine
entsprechende Softwarelizenz erforderlich.
EMC², EMC und das EMC Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern.
Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Rechtsinhaber.
Die aktuellen behördlichen Vorschriften für Ihre Produktserie können unter EMC Online-Support (https://support.emc.com)
abgerufen werden.
EMC Deutschland GmbH
Am Kronberger Hang 2a 65824 Schwalbach/Taunus
Tel.: +49 6196 4728-0
http://germany.emc.com
2
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Kapitel 1
Einführung in diesen Leitfaden
27
Informationen über diesen Leitfaden.............................................................28
Isilon Scale-out-NAS – Überblick................................................................... 28
Supportquellen............................................................................................. 28
Kapitel 2
Isilon-Scale-out-NAS
29
OneFS-Speicherarchitektur............................................................................30
Isilon-Node-Komponenten.............................................................................30
Interne und externe Netzwerke...................................................................... 31
Isilon-Cluster.................................................................................................31
Clusteradministration...................................................................... 31
Quorum............................................................................................32
Aufteilen und Zusammenführen....................................................... 33
Speicherpools..................................................................................33
IP-Adressenpools............................................................................. 33
Das OneFS-Betriebssystem........................................................................... 34
Datenzugriffsprotokolle....................................................................34
Identitätsmanagement und Zugriffskontrolle....................................35
Struktur des Dateisystems.............................................................................36
Datenlayout..................................................................................... 36
Schreiben von Dateien..................................................................... 36
Lesen von Dateien............................................................................37
Metadatenlayout..............................................................................37
Sperren und Gleichzeitigkeit............................................................ 37
Striping............................................................................................ 38
Datensicherheit – Überblick.......................................................................... 38
N+M-Datensicherheit....................................................................... 39
Datenspiegelung..............................................................................40
Das Dateisystemjournal................................................................... 40
Virtuelle Hot Spares......................................................................... 40
Ausgleich zwischen Schutz und Speicherplatz................................. 40
VMware-Integration.......................................................................................41
Softwaremodule............................................................................................41
Kapitel 3
Einführung in die OneFS-Befehlszeilenoberfläche
43
Überblick über die OneFS-Befehlszeilenoberfläche....................................... 44
Syntaxdiagramme......................................................................................... 44
Universelle Optionen.....................................................................................45
Berechtigungen für die Befehlszeilenoberfläche............................................45
SmartLock-Compliancebefehlsberechtigungen..............................................49
OneFS-Zeitwerte............................................................................................52
Kapitel 4
Allgemeine Clusteradministration
53
Allgemeine Clusteradministration – Überblick...............................................54
Benutzeroberflächen.....................................................................................54
Verbinden mit dem Cluster............................................................................ 54
Anmelden bei der Webverwaltungsschnittstelle............................... 55
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
3
INHALT
Öffnen einer SSH-Verbindung zu einem Cluster................................ 55
Lizenzierung..................................................................................................55
Lizenzstatus.....................................................................................56
Lizenzkonfiguration..........................................................................58
Aktivieren einer Lizenz über die Befehlszeilenoberfläche................. 59
Anzeigen von Lizenzinformationen...................................................60
Aufheben einer Lizenzkonfiguration................................................. 60
Zertifikate..................................................................................................... 60
Ersetzen oder Erneuern des SSL-Zertifikats...................................... 61
Überprüfen einer SSL-Zertifikataktualisierung.................................. 62
Datenbeispiel für ein selbstsigniertes SSL-Zertifikat.........................62
Clusteridentität............................................................................................. 63
Festlegen des Clusternamens ..........................................................63
Clusterkontaktinformationen.........................................................................64
Angeben von Kontaktinformationen ................................................ 64
Datum und Uhrzeit des Clusters.................................................................... 65
Einstellen des Clusterdatums und der Clusteruhrzeit........................65
Angeben eines NTP-Zeitservers........................................................ 65
SMTP-E-Mail-Einstellungen............................................................................66
Konfigurieren von SMTP-E-Mail-Einstellungen ..................................66
Anzeigen von SMTP-E-Mail-Einstellungen......................................... 66
Konfigurieren des Beitrittsmodus des Clusters.............................................. 67
Angeben des Clusterbeitrittsmodus .................................................67
Clusterbeitrittsmodi......................................................................... 67
Dateisystemeinstellungen............................................................................. 67
Angeben der Clusterzeichencodierung............................................. 68
Aktivieren oder Deaktivieren der Nachverfolgung der Zugriffszeit .... 68
Clusterüberwachung..................................................................................... 69
Überwachen des Clusters.................................................................70
Anzeigen des Node-Status............................................................... 70
Überwachen der Clusterhardware..................................................................70
Anzeigen des Node-Hardwarestatus.................................................70
Gehäuse- und Laufwerksstatus........................................................ 70
Überprüfen des Akkustatus.............................................................. 73
SNMP-Überwachung........................................................................ 74
Events und Benachrichtigungen.................................................................... 78
Zusammengeführte Events...............................................................78
Anzeigen von Eventinformationen.................................................... 80
Reagieren auf Ereignisse.................................................................. 83
Managen der Einstellungen für die Eventbenachrichtigung...............84
Managen von Eventbenachrichtigungsregeln................................... 86
Clusterwartung..............................................................................................89
Ersetzen von Node-Komponenten.................................................... 89
Durchführen eines Upgrades von Node-Komponenten......................89
Managen der Laufwerksfirmware......................................................90
Managen von Cluster-Nodes............................................................ 94
Durchführen eines Upgrades von OneFS...........................................96
Remotesupport............................................................................................. 96
Remotesupport über SupportIQ........................................................96
Remotesupport über ESRS-Gateway............................................... 100
Befehle für die Clusteradministration.......................................................... 102
isi config........................................................................................ 102
isi email......................................................................................... 107
isi email list................................................................................... 108
isi exttools..................................................................................... 108
isi license activate......................................................................... 108
4
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
isi license status............................................................................ 108
isi license unconfigure................................................................... 109
isi perfstat......................................................................................109
isi pkg create................................................................................. 109
isi pkg delete................................................................................. 109
isi pkg info..................................................................................... 110
isi pkg install................................................................................. 110
isi remotesupport connectemc modify............................................111
isi remotesupport connectemc view............................................... 112
isi services..................................................................................... 112
isi set.............................................................................................112
isi snmp.........................................................................................116
isi snmp list................................................................................... 117
isi statistics client.......................................................................... 117
isi statistics describe..................................................................... 123
isi statistics drive........................................................................... 123
isi statistics heat............................................................................126
isi statistics history........................................................................ 130
isi statistics list all......................................................................... 132
isi statistics list classes..................................................................132
isi statistics list events...................................................................133
isi statistics list nodes................................................................... 133
isi statistics list nooutput...............................................................134
isi statistics list operations............................................................ 134
isi statistics list orderby................................................................. 134
isi statistics list output...................................................................135
isi statistics list protocols.............................................................. 135
isi statistics list stats..................................................................... 136
isi statistics list totalby.................................................................. 136
isi statistics protocol......................................................................137
isi statistics pstat...........................................................................143
isi statistics query.......................................................................... 145
isi statistics system........................................................................146
isi status........................................................................................ 148
isi update.......................................................................................148
isi version...................................................................................... 149
isi_for_array...................................................................................150
isi get.............................................................................................152
isi_gather_info...............................................................................153
Ereignisbefehle........................................................................................... 158
isi events cancel............................................................................ 158
isi events list..................................................................................158
isi events notifications create.........................................................160
isi events notifications modify........................................................161
isi events notifications delete........................................................ 163
isi events notifications list............................................................. 163
isi events quiet.............................................................................. 163
isi events sendtest......................................................................... 164
isi events settings list.................................................................... 164
isi events settings set.....................................................................164
isi events show.............................................................................. 164
isi events unquiet.......................................................................... 165
Hardwarebefehle.........................................................................................165
isi batterystatus............................................................................. 165
isi devices......................................................................................166
isi servicelight status..................................................................... 167
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
5
INHALT
isi servicelight off...........................................................................168
isi servicelight on........................................................................... 168
isi drivefirmware status.................................................................. 168
isi firmware package...................................................................... 169
isi firmware status..........................................................................170
isi firmware update........................................................................ 171
isi readonly off............................................................................... 172
isi readonly on............................................................................... 173
isi readonly show........................................................................... 174
Kapitel 5
Zugriffszonen
175
Zugriffszonen – Überblick ...........................................................................176
Basisverzeichnisregeln für Zugriffszonen.................................................... 176
Best Practices für Zugriffszonen.................................................................. 177
Grenzwerte für Zugriffszonen.......................................................................178
Quality of Service........................................................................................ 178
Managen von Zugriffszonen........................................................................ 179
Erstellen einer Zugriffszone............................................................ 179
Verknüpfen eines IP-Adressenpools mit einer Zugriffszone.............180
Ändern einer Zugriffszone.............................................................. 180
Hinzufügen eines Authentifizierungsanbieters zu einer Zugriffszone
...................................................................................................... 180
Entfernen eines Authentifizierungsanbieters aus einer Zugriffszone
...................................................................................................... 180
Löschen einer Zugriffszone............................................................ 181
Zugriffszonenbefehle.................................................................................. 181
isi zone restrictions create............................................................. 181
isi zone restrictions delete............................................................. 182
isi zone restrictions list.................................................................. 183
isi zone zones create......................................................................183
isi zone zones delete..................................................................... 186
isi zone zones list.......................................................................... 186
isi zone zones modify.....................................................................187
isi zone zones view........................................................................ 193
Kapitel 6
Authentifizierung und Zugriffskontrolle
195
Authentifizierungs- und Zugriffskontrolle – Überblick.................................. 196
Rollenbasierter Zugriff................................................................................. 196
Rollen und Berechtigungen............................................................ 196
Datenbackup- und Wiederherstellungsberechtigungen.................. 208
Dienstprogramm für Benutzerberechtigungen................................ 209
Authentifizierung........................................................................................ 209
Unterstützte Authentifizierungsanbieter.........................................209
Authentifizierungsanbieterfunktionen............................................ 210
Kerberos-Authentifizierung.............................................................210
LDAP.............................................................................................. 211
Active Directory.............................................................................. 211
NIS.................................................................................................212
Dateianbieter................................................................................. 212
Lokaler Anbieter.............................................................................213
Datenzugriffskontrolle.................................................................................213
Autorisierung.............................................................................................. 213
SMB...............................................................................................214
NFS................................................................................................ 215
6
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Umgebungen mit gemischten Berechtigungen............................... 215
Managen von Rollen....................................................................................216
Anzeigen von Rollen.......................................................................216
Anzeigen von Benutzerrechten....................................................... 217
Erstellen und Ändern einer benutzerdefinierten Rolle..................... 217
Löschen einer benutzerdefinierten Rolle........................................ 218
Managen von Authentifizierungsanbietern.................................................. 218
Managen von LDAP-Anbietern........................................................ 218
Managen von Active Directory-Anbietern........................................ 220
Managen von NIS-Anbietern...........................................................221
Managen von Dateianbietern......................................................... 222
Managen von lokalen Benutzern und Gruppen............................... 226
Managen der MIT Kerberos-Authentifizierung................................. 230
Managen von Zugriffsberechtigungen..........................................................239
Anzeigen erwarteter Benutzerberechtigungen................................ 239
Konfigurieren von Einstellungen für das Zugriffsmanagement........ 240
Ändern der ACL-Policy-Einstellungen.............................................. 240
Aktualisieren der Clusterberechtigungen........................................241
Befehle für Authentifizierung und Zugriffskontrolle......................................241
isi auth access............................................................................... 242
isi auth ads create..........................................................................242
isi auth ads delete......................................................................... 246
isi auth ads list.............................................................................. 246
isi auth ads modify.........................................................................247
isi auth ads spn check................................................................... 251
isi auth ads spn create................................................................... 252
isi auth ads spn delete...................................................................252
isi auth ads spn list........................................................................253
isi auth ads trusts controllers list................................................... 254
isi auth ads trusts list.....................................................................254
isi auth ads trusts view.................................................................. 254
isi auth ads view............................................................................ 255
isi auth error.................................................................................. 255
isi auth file create.......................................................................... 255
isi auth file delete.......................................................................... 259
isi auth file list............................................................................... 259
isi auth file modify......................................................................... 260
isi auth file view............................................................................. 267
isi auth groups create.................................................................... 267
isi auth groups delete.................................................................... 268
isi auth groups flush...................................................................... 269
isi auth groups list......................................................................... 269
isi auth groups modify................................................................... 270
isi auth groups members list.......................................................... 271
isi auth groups view....................................................................... 272
isi auth id.......................................................................................273
isi auth krb5 realm create...............................................................273
isi auth krb5 realm delete.............................................................. 273
isi auth krb5 realm modify............................................................. 274
isi auth krb5 realm list................................................................... 274
isi auth krb5 realm view................................................................. 275
isi auth krb5 create........................................................................ 275
isi auth krb5 delete........................................................................ 276
isi auth krb5 list............................................................................. 276
isi auth krb5 view...........................................................................276
isi auth krb5 domain create........................................................... 277
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
7
INHALT
isi auth krb5 domain delete........................................................... 277
isi auth krb5 domain modify.......................................................... 277
isi auth krb5 domain list................................................................ 277
isi auth krb5 domain view.............................................................. 278
isi auth krb5 spn create..................................................................278
isi auth krb5 spn delete................................................................. 279
isi auth krb5 spn check.................................................................. 279
isi auth krb5 spn fix....................................................................... 279
isi auth krb5 spn import................................................................. 280
isi auth krb5 spn list...................................................................... 280
isi auth settings krb5 modify.......................................................... 280
isi auth settings krb5 view............................................................. 281
isi auth ldap create........................................................................ 281
isi auth ldap delete........................................................................ 288
isi auth ldap list............................................................................. 289
isi auth ldap modify....................................................................... 289
isi auth ldap view...........................................................................299
isi auth local list.............................................................................300
isi auth local view.......................................................................... 300
isi auth local modify.......................................................................300
isi auth log-level............................................................................ 302
isi auth mapping delete................................................................. 303
isi auth mapping dump.................................................................. 304
isi auth mapping flush................................................................... 304
isi auth mapping idrange............................................................... 305
isi auth mapping import................................................................. 306
isi auth mapping view.................................................................... 307
isi auth mapping modify................................................................ 307
isi auth mapping create..................................................................308
isi auth mapping token.................................................................. 309
isi auth netgroups list.................................................................... 310
isi auth nis create...........................................................................310
isi auth nis delete.......................................................................... 314
isi auth nis list............................................................................... 314
isi auth nis modify..........................................................................315
isi auth nis view............................................................................. 321
isi auth privileges...........................................................................321
isi auth refresh...............................................................................321
isi auth roles create........................................................................322
isi auth roles delete....................................................................... 322
isi auth roles list............................................................................ 322
isi auth roles members list............................................................. 323
isi auth roles modify.......................................................................324
isi auth roles privileges list.............................................................325
isi auth roles view.......................................................................... 326
isi auth settings global modify....................................................... 326
isi auth settings global view........................................................... 328
isi auth status................................................................................ 329
isi auth users create.......................................................................330
isi auth users delete.......................................................................331
isi auth users flush.........................................................................332
isi auth users list............................................................................332
isi auth users modify......................................................................333
isi auth users view......................................................................... 336
8
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Kapitel 7
Identitätsmanagement
337
Überblick über das Identitätsmanagement.................................................. 338
Identitätstypen............................................................................................338
Zugriffstoken...............................................................................................339
Erzeugen von Zugriffstoken......................................................................... 340
ID-Zuordnung.................................................................................341
Benutzerzuordnung........................................................................343
Identität auf dem Laufwerk.............................................................345
Managen von ID-Zuordnungen.................................................................... 347
Erstellen einer Identitätszuordnung................................................347
Ändern einer Identitätszuordnung.................................................. 347
Löschen einer Identitätszuordnung................................................ 347
Anzeigen einer Identitätszuordnung...............................................348
Leeren des Identitätszuordnungscache.......................................... 348
Anzeigen eines Benutzertokens..................................................... 349
Konfigurieren Identitätszuordnungseinstellungen.......................... 349
Anzeigen der Identitätszuordnungseinstellungen...........................350
Managen von Benutzeridentitäten...............................................................350
Anzeigen der Benutzeridentität...................................................... 350
Erstellen einer Benutzerzuordnungsregel....................................... 351
Zusammenführen von Windows- und UNIX-Token...........................353
Abrufen der primären Gruppe von LDAP..........................................353
Optionen für Zuordnungsregeln..................................................... 354
Operatoren für Zuordnungsregeln.................................................. 355
Kapitel 8
Auditing
357
Auditingüberblick........................................................................................358
Protokollauditevents................................................................................... 358
Unterstützte Eventtypen.............................................................................. 359
Unterstützte Audittools............................................................................... 359
Managen von Auditeinstellungen................................................................ 360
Aktivieren von Systemkonfigurationsaudits....................................360
Aktivieren von Protokollzugriffsaudits............................................ 361
Auditeinstellungen.........................................................................361
Integration in den EMC Common Event Enabler........................................... 362
Installieren von CEE für Windows................................................... 363
Konfigurieren von CEE für Windows................................................ 364
Auditbefehle............................................................................................... 364
isi audit settings modify.................................................................365
isi audit settings view.................................................................... 367
isi audit topics list..........................................................................367
isi audit topics modify....................................................................368
isi audit topics view....................................................................... 368
Kapitel 9
Dateifreigabe
369
Überblick über Dateifreigaben.....................................................................370
SMB............................................................................................................ 370
SMB-Freigaben in Zugriffszonen.....................................................371
SMB Multichannel..........................................................................372
SMB-Freigabemanagement mithilfe der Microsoft Management
Console (MMC).............................................................................. 373
Symbolische Links in SMB............................................................. 374
Anonymer Zugriff auf SMB-Shares.................................................. 375
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
9
INHALT
NFS............................................................................................................. 375
NFS-Exporte................................................................................... 376
NFS-Aliasse....................................................................................376
NFS-Protokolldateien..................................................................... 377
HTTP und HTTPS.......................................................................................... 377
FTP.............................................................................................................. 377
Umgebungen mit verschiedenen Protokollen.............................................. 378
Schreibcaching mit SmartCache..................................................................378
Schreibcaching für asynchrone Schreibvorgänge........................... 379
Schreibcaching für synchrone Schreibvorgänge............................. 379
Managen von SMB-Einstellungen................................................................ 379
Anzeigen von globalen SMB-Einstellungen.....................................380
Konfigurieren globaler SMB-Einstellungen......................................380
Aktivieren oder Deaktivieren des SMB-Services..............................380
Aktivieren oder Deaktivieren von SMB-Multichannel...................... 381
Anzeigen von Standardeinstellungen für SMB-Freigaben................381
Konfigurieren von Standardeinstellungen für SMB-Freigaben......... 382
Aktivieren oder Deaktivieren von SMB-Multichannel...................... 382
Managen von SMB-Freigaben...................................................................... 382
Erstellen einer SMB-Freigabe..........................................................383
Ändern einer SMB-Freigabe............................................................ 384
Löschen einer SMB-Freigabe.......................................................... 385
Einschränken des Zugriffs auf /ifs-Freigaben für das Konto „Everyone“
...................................................................................................... 385
Konfigurieren des anonymen Zugriffs auf eine einzelne SMB-Share
...................................................................................................... 386
Konfigurieren des anonymen Zugriffs auf alle SMB-Shares in einer
Zugriffszone...................................................................................386
Konfigurieren des Stammverzeichniszugriffs über mehrere Protokolle
...................................................................................................... 387
Unterstützte Erweiterungsvariablen................................................387
Managen des NFS-Service........................................................................... 389
Anzeigen von NFS-Einstellungen.................................................... 389
Konfigurieren von NFS-Dateifreigaben............................................ 389
Aktivieren oder Deaktivieren des NFS-Services............................... 389
Managen von NFS-Exporten.........................................................................390
Konfigurieren von NFS-Standardexporteinstellungen......................390
Erstellen einer Root-Squash-Regel für einen Export........................ 390
Erstellen eines NFS-Exports ........................................................... 391
Fehlerprüfung von NFS-Exporten.................................................... 391
Ändern eines NFS-Exports.............................................................. 392
Löschen eines NFS-Exports............................................................ 392
Managen von NFS-Aliasse........................................................................... 393
Erstellen eines NFS-Alias................................................................393
Ändern eines NFS-Alias.................................................................. 393
Löschen eines NFS-Alias................................................................ 394
Auflisten von NFS-Aliassen.............................................................394
Anzeigen eines NFS-Alias............................................................... 395
Anzeigen von FTP-Einstellungen.................................................................. 395
Aktivieren von FTP-Dateifreigaben............................................................... 396
Konfigurieren von FTP-Dateifreigaben.......................................................... 396
Aktivieren und Konfigurieren von HTTP........................................................ 397
SMB-Befehle............................................................................................... 398
isi smb log-level.............................................................................398
isi smb log-level add...................................................................... 399
isi smb log-level delete.................................................................. 400
10
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
isi smb log-level list....................................................................... 400
isi smb openfiles close...................................................................400
isi smb openfiles list...................................................................... 400
isi smb sessions delete..................................................................401
isi smb sessions delete-user.......................................................... 402
isi smb sessions list.......................................................................403
isi smb settings global modify........................................................403
isi smb settings global view........................................................... 406
isi smb settings shares modify....................................................... 406
isi smb settings shares view...........................................................410
isi smb shares create..................................................................... 410
isi smb shares delete..................................................................... 413
isi smb shares list.......................................................................... 413
isi smb shares modify.................................................................... 414
isi smb shares permission create................................................... 419
isi smb shares permission delete................................................... 419
isi smb shares permission list........................................................ 420
isi smb shares permission modify.................................................. 421
isi smb shares permission view......................................................422
isi smb shares view........................................................................422
NFS-Befehle................................................................................................ 423
isi nfs log-level...............................................................................423
isi nfs aliases create...................................................................... 424
isi nfs aliases delete...................................................................... 424
isi nfs aliases list........................................................................... 425
isi nfs aliases modify..................................................................... 426
isi nfs aliases view......................................................................... 426
isi nfs exports check...................................................................... 427
isi nfs exports create...................................................................... 428
isi nfs exports delete......................................................................435
isi nfs exports list...........................................................................436
isi nfs exports modify..................................................................... 438
isi nfs exports reload......................................................................449
isi nfs exports view.........................................................................449
isi nfs netgroup bgwrite..................................................................450
isi nfs netgroup check.................................................................... 450
isi nfs netgroup expiration............................................................. 450
isi nfs netgroup flush..................................................................... 450
isi nfs netgroup lifetime................................................................. 451
isi nfs netgroup retry...................................................................... 451
isi nfs nlm locks list....................................................................... 451
isi nfs nlm locks waiters................................................................. 452
isi nfs nlm sessions disconnect......................................................453
isi nfs nlm sessions list.................................................................. 453
isi nfs settings export modify......................................................... 454
isi nfs settings export view............................................................. 463
isi nfs settings global modify..........................................................464
isi nfs settings global view............................................................. 465
isi nfs settings zone modify............................................................465
isi nfs settings zone view............................................................... 466
FTP-Befehle................................................................................................. 466
isi ftp accept-timeout..................................................................... 466
isi ftp allow-dirlists.........................................................................467
isi ftp allow-anon-access................................................................467
isi ftp allow-anon-upload............................................................... 468
isi ftp allow-downloads.................................................................. 468
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
11
INHALT
isi ftp allow-local-access................................................................ 468
isi ftp allow-writes..........................................................................469
isi ftp always-chdir-homedir........................................................... 469
isi ftp anon-chown-username......................................................... 470
isi ftp anon-password-list...............................................................470
isi ftp anon-password-list add........................................................470
isi ftp anon-password-list remove.................................................. 471
isi ftp anon-root-path..................................................................... 471
isi ftp anon-umask......................................................................... 472
isi ftp ascii-mode........................................................................... 472
isi ftp connect-timeout................................................................... 473
isi ftp chroot-exception-list............................................................ 473
isi ftp chroot-exception-list add......................................................474
isi ftp chroot-exception-list remove................................................ 474
isi ftp chroot-local-mode................................................................ 475
isi ftp chroot-list-enable................................................................. 475
isi ftp data-timeout........................................................................ 476
isi ftp denied-user-list.................................................................... 476
isi ftp denied-user-list add............................................................. 477
isi ftp denied-user-list delete..........................................................477
isi ftp dirlist-localtime.................................................................... 477
isi ftp dirlist-names........................................................................ 478
isi ftp file-create-perm.................................................................... 479
isi ftp local-root-path......................................................................479
isi ftp local-umask..........................................................................480
isi ftp server-to-server.................................................................... 480
isi ftp session-support................................................................... 481
isi ftp session-timeout................................................................... 481
isi ftp user-config-dir...................................................................... 482
Kapitel 10
Stammverzeichnisse
483
Überblick über Stammverzeichnisse........................................................... 484
Stammverzeichnisberechtigungen.............................................................. 484
Authentifizieren von SMB-Benutzern........................................................... 484
Stammverzeichniserstellung über SMB....................................................... 484
Erstellen von Stammverzeichnissen mit Erweiterungsvariablen...... 485
Erstellen von Stammverzeichnissen mit der Option --inheritable-pathacl................................................................................................. 486
Erstellen von speziellen Stammverzeichnissen mit der %U-Variable für
SMB-Freigaben...............................................................................487
Stammverzeichniserstellung über SSH und FTP........................................... 488
Festlegen der SSH- oder FTP-Anmelde-Shell .................................. 488
Festlegen von SSH-/FTP-Stammverzeichnisberechtigungen............489
Festlegen von Erstellungsoptionen für SSH-/FTP-Stammverzeichnisse
...................................................................................................... 490
Bereitstellen von Stammverzeichnissen mit dot.-Dateien............... 491
Stammverzeichniserstellung in einer gemischten Umgebung...................... 491
Interaktionen zwischen ACLs und Modusbits...............................................491
Standardmäßige Stammverzeichniseinstellungen von
Authentifizierungsanbietern........................................................................492
Unterstützte Erweiterungsvariablen.............................................................493
Domainvariablen für das Provisioning von Stammverzeichnissen................494
Kapitel 11
12
Snapshots
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
497
INHALT
Snapshots – Übersicht................................................................................ 498
Datensicherheit mit SnapshotIQ..................................................................498
Snapshot-Speicherplatznutzung................................................................. 498
Snapshot-Planungen...................................................................................499
Snapshot-Aliasnamen................................................................................. 499
Datei- und Verzeichniswiederherstellung.................................................... 499
Best Practices für die Erstellung von Snapshots.......................................... 500
Best Practices für die Erstellung von Snapshot-Planungen...........................500
Datei-Clones............................................................................................... 501
Überlegungen zum Schattenspeicher............................................. 502
Snapshot-Sperren....................................................................................... 503
Snapshot-Reserve....................................................................................... 503
SnapshotIQ-Lizenzfunktionen..................................................................... 503
Erstellen von Snapshots mit SnapshotIQ.....................................................504
Erstellen einer SnapRevert-Domain................................................ 504
Erstellen eines Snapshot-Zeitplans................................................ 505
Erstellen eines Snapshot................................................................505
Snapshot-Benennungsmuster........................................................505
Managen von Snapshots ............................................................................ 508
Reduzieren der Snapshot-Speicherplatznutzung............................ 508
Löschen eines Snapshot................................................................ 508
Ändern von Snapshot-Attributen.................................................... 509
Ändern eines Snapshot-Aliasnamens ............................................ 509
Anzeigen von Snapshots................................................................509
Snapshot-Informationen................................................................ 510
Wiederherstellen von Snapshot-Daten........................................................ 511
Zurücksetzen eines Snapshot ....................................................... 511
Wiederherstellen einer Datei oder eines Verzeichnisses mit Windows
Explorer......................................................................................... 511
Wiederherstellen einer Datei oder eines Verzeichnisses über eine
UNIX-Befehlszeile.......................................................................... 512
Klonen einer Datei aus einem Snapshot......................................... 512
Managen von Snapshot-Planungen............................................................. 513
Ändern eines Snapshot-Zeitplans ..................................................513
Löschen eines Snapshot-Zeitplans ................................................513
Anzeigen von Snapshot-Zeitplänen ............................................... 514
Managen von Snapshot-Aliasnamen........................................................... 514
Konfigurieren eines Snapshot-Aliasnamens für einen SnapshotZeitplan......................................................................................... 514
Zuweisen eines Snapshot-Aliasnamens zu einem Snapshot...........515
Zuweisen eines Snapshot-Aliasnamens zum Onlinedateisystem.... 515
Anzeigen von Snapshot-Aliasnamen.............................................. 515
Informationen zu Snapshot-Aliasnamen.........................................516
Managen von Snapshot-Sperren................................................................. 516
Erstellen einer Snapshot-Sperre..................................................... 516
Ändern eines Snapshot-Sperrablaufdatums................................... 517
Löschen einer Snapshot-Sperre......................................................517
Informationen zu Snapshot-Sperren...............................................517
Konfigurieren der SnapshotIQ-Einstellungen .............................................. 518
SnapshotIQ-Einstellungen .............................................................519
Festlegen der Snapshot-Reserve..................................................................519
Snapshot-Befehle....................................................................................... 520
Snapshot-Benennungsmuster........................................................520
isi snapshot schedules create........................................................ 522
isi snapshot schedules modify....................................................... 524
isi snapshot schedules delete........................................................526
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
13
INHALT
isi snapshot schedules list.............................................................526
isi snapshot schedules view.......................................................... 527
isi snapshot schedules pending list............................................... 528
isi snapshot snapshots create........................................................529
isi snapshot snapshots modify.......................................................530
isi snapshot snapshots delete....................................................... 531
isi snapshot snapshots list............................................................ 531
isi snapshot snapshots view.......................................................... 533
isi snapshot settings modify.......................................................... 533
isi snapshot settings view.............................................................. 535
isi snapshot locks create................................................................535
isi snapshot locks modify...............................................................536
isi snapshot locks delete............................................................... 537
isi snapshot locks list.................................................................... 538
isi snapshot locks view.................................................................. 539
isi snapshot aliases create.............................................................539
isi snapshot aliases modify............................................................540
isi snapshot aliases delete.............................................................540
isi snapshot aliases list..................................................................541
isi snapshot aliases view............................................................... 542
Kapitel 12
Deduplizierung mit SmartDedupe
543
Übersicht über die Deduplizierung.............................................................. 544
Deduplizierungsjobs................................................................................... 544
Datenreplikation und Backup mit Deduplizierung........................................545
Snapshots mit Deduplizierung.................................................................... 545
Überlegungen zur Deduplizierung............................................................... 546
Überlegungen zum Schattenspeicher.......................................................... 546
SmartDedupe-Lizenzfunktionen.................................................................. 547
Managen der Deduplizierung...................................................................... 547
Bewerten von Speicherplatzeinsparungen durch Deduplizierung ...547
Angeben von Deduplizierungseinstellungen ..................................548
Anzeigen von Speicherplatzeinsparungen durch Deduplizierung ...548
Anzeigen eines Deduplizierungsberichts ....................................... 548
Berichtsinformationen zum Deduplizierungsjob............................. 549
Deduplizierungsinformationen.......................................................550
Deduplizierungsbefehle.............................................................................. 551
isi dedupe settings modify............................................................. 551
isi dedupe settings view.................................................................552
isi dedupe stats............................................................................. 552
isi dedupe reports list.................................................................... 552
isi dedupe reports view ................................................................. 553
Kapitel 13
Datenreplikation mit SyncIQ
555
SyncIQ-Backup und Recovery – Überblick................................................... 556
Replikationsrichtlinien und -jobs.................................................................556
Automatisierte Replikationsrichtlinien........................................... 557
Quell- und Zielclusterzuordnung.................................................... 558
Vollständige und differenzielle Replikation.................................... 558
Steuerung des Ressourcenverbrauchs durch Replikationsjobs....... 559
Replikationsberichte...................................................................... 559
Replikations-Snapshots.............................................................................. 560
Quellcluster-Snapshots..................................................................560
Zielcluster-Snapshots.................................................................... 560
14
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Daten-Failover und -Failback mit SyncIQ......................................................561
Daten-Failover................................................................................561
Daten-Failback............................................................................... 562
Recovery-Zeiten und -Ziele für SyncIQ..........................................................562
SyncIQ-Lizenzfunktionen.............................................................................563
Erstellen von Replikationsrichtlinien........................................................... 563
Ausschließen von Verzeichnissen aus der Replikation................... 563
Ausschließen von Dateien aus der Replikation............................... 564
Dateikriterienoptionen................................................................... 565
Konfigurieren der Standardeinstellungen für die Replikationsrichtlinie
...................................................................................................... 567
Erstellen einer Replikationsrichtlinie.............................................. 567
Erstellen einer SyncIQ-Domain....................................................... 568
Bewerten einer Replikationsrichtlinie ............................................ 568
Managen von Replikationen auf Remoteclustern......................................... 569
Starten eines Replikationsjobs.......................................................569
Anhalten eines Replikationsjobs ................................................... 569
Wiederaufnehmen eines Replikationjobs ...................................... 569
Abbrechen eines Replikationjobs .................................................. 570
Anzeigen aktiver Replikationjobs .................................................. 570
Informationen zum Replikationsjob ...............................................570
Initiieren des Daten-Failover und -Failback mit SyncIQ.................................571
Failover von Daten an ein sekundäres Cluster ................................571
Umkehren eines Failover-Vorgangs................................................ 571
Failback von Daten auf ein primäres Cluster .................................. 572
Disaster Recovery für SmartLock-Verzeichnisse........................................... 573
Wiederherstellen von SmartLock-Verzeichnissen auf einem Zielcluster
...................................................................................................... 573
Migrieren von SmartLock-Verzeichnissen ...................................... 574
Managen von Replikationsrichtlinien.......................................................... 575
Ändern einer Replikationsrichtlinie ................................................575
Löschen einer Replikationsrichtlinie ..............................................576
Aktivieren oder Deaktivieren einer Replikationsrichtlinie ............... 576
Anzeigen von Replikationsrichtlinien .............................................576
Informationen zu Replikationsrichtlinien ....................................... 577
Managen von Replikationen auf dem lokalen Cluster...................................578
Abbrechen einer Replikation auf das lokale Cluster ....................... 578
Aufheben der lokalen Zielverknüpfung .......................................... 578
Anzeigen von Replikationsrichtlinien, deren Ziel das lokale Cluster ist
...................................................................................................... 579
Informationen zu Remotereplikationsrichtlinien ............................ 579
Managen von Replikationsperformanceregeln............................................. 579
Erstellen einer Netzwerkdatenverkehrsregel .................................. 580
Erstellen einer Dateivorgangsregel ................................................ 580
Ändern einer Performanceregel ..................................................... 580
Löschen einer Performanceregel ....................................................580
Aktivieren oder Deaktivieren einer Performanceregel .....................581
Anzeigen von Performanceregeln .................................................. 581
Managen von Replikationsberichten........................................................... 582
Konfigurieren der Standardeinstellungen für den Replikationsbericht
...................................................................................................... 582
Löschen von Replikationsberichten................................................582
Anzeigen von Replikationsberichten ..............................................582
Informationen zu Replikationsberichten.........................................583
Managen von fehlgeschlagenen Replikationsjobs....................................... 585
Auflösen einer Replikationsrichtlinie ............................................. 585
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
15
INHALT
Zurücksetzen einer Replikationsrichtlinie ...................................... 585
Ausführen einer vollständigen oder differenziellen Replikation...... 586
Managen von Änderungslisten.................................................................... 587
Erstellen einer Änderungsliste........................................................587
Anzeigen einer Änderungsliste....................................................... 588
Informationen zu Änderungslisten..................................................588
Datenreplikationsbefehle............................................................................590
isi sync policies create................................................................... 590
isi sync policies modify.................................................................. 598
isi sync policy delete...................................................................... 607
isi sync policies list........................................................................ 608
isi sync policies view......................................................................610
isi sync policies disable................................................................. 611
isi sync policies enable.................................................................. 611
isi sync jobs start........................................................................... 611
isi sync jobs pause.........................................................................612
isi sync jobs resume.......................................................................612
isi sync jobs cancel........................................................................ 613
isi sync jobs list............................................................................. 613
isi sync jobs view........................................................................... 614
isi sync jobs reports list..................................................................614
isi sync jobs reports view............................................................... 615
isi sync settings modify..................................................................615
isi sync settings view..................................................................... 616
isi sync policies resolve................................................................. 617
isi sync policies reset..................................................................... 617
isi sync target cancel......................................................................618
isi sync target list........................................................................... 618
isi sync target view.........................................................................619
isi sync target break....................................................................... 619
isi sync target reports list............................................................... 620
isi sync target reports view............................................................. 622
isi sync target reports subreports list..............................................622
isi sync target reports subreports view........................................... 624
isi sync reports list......................................................................... 624
isi sync reports view.......................................................................625
isi sync reports rotate.....................................................................626
isi sync reports subreports list....................................................... 626
isi sync reports subreports view..................................................... 628
isi sync recovery allow-write........................................................... 628
isi sync recovery resync-prep..........................................................629
isi sync rules create........................................................................629
isi sync rules modify.......................................................................630
isi sync rules delete....................................................................... 631
isi sync rules list............................................................................ 632
isi sync rules view.......................................................................... 633
isi_changelist_mod........................................................................633
Kapitel 14
Datenlayout mit FlexProtect
637
Überblick über FlexProtect...........................................................................638
Datei-Striping..............................................................................................638
Datensicherheitsanforderungen.................................................................. 638
Datenwiederherstellung mit FlexProtect...................................................... 639
SmartFail....................................................................................... 639
Node-Ausfälle................................................................................ 640
16
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Datensicherheitsanforderungen.................................................................. 640
Angeforderte Sicherheitseinstellungen........................................................641
Speicherplatznutzung der angeforderten Sicherheit.................................... 642
Kapitel 15
NDMP-Backup
645
NDMP-Backup und Recovery – Überblick.....................................................646
Bidirektionales NDMP-Backup.....................................................................646
Snapshot-basierte inkrementelle Backups.................................................. 647
NDMP-Protokollsupport...............................................................................648
Unterstützte DMAs...................................................................................... 648
NDMP-Hardwaresupport..............................................................................649
NDMP-Backupeinschränkungen.................................................................. 649
NDMP-Performanceempfehlungen...............................................................650
Ausschließen von Dateien und Verzeichnissen von NDMP-Backups............ 651
Konfigurieren grundlegender NDMP-Backupeinstellungen...........................652
Konfigurieren und Aktivieren des NDMP-Backups...........................652
Deaktivieren von NDMP-Backups .................................................. 653
Anzeigen von NDMP-Backupeinstellungen .................................... 653
NDMP-Backupeinstellungen .......................................................... 653
Managen von NDMP-Benutzerkonten.......................................................... 653
Erstellen eines NDMP-Benutzerkontos ...........................................654
Ändern des Passworts eines NDMP-Benutzerkontos ...................... 654
Löschen eines NDMP-Benutzerkontos ........................................... 654
Anzeigen von NDMP-Benutzerkonten ............................................ 654
Managen von NDMP-Backupgeräten............................................................654
Erkennen von NDMP-Backupgeräten ............................................. 655
Ändern des Eintragsnamens eines NDMP-Backupgeräts ................ 655
Löschen eines Geräteeintrags für ein getrenntes NDMP-Backupgerät
...................................................................................................... 655
Anzeigen von NDMP-Backupgeräten ..............................................655
Managen von NDMP-Backupports............................................................... 656
Ändern der Einstellungen für den NDMP-Backupport ..................... 656
Aktivieren oder Deaktivieren eines NDMP-Backupports.................. 656
Anzeigen von NDMP-Backupports ................................................. 656
Einstellungen für den NDMP-Backupport ....................................... 657
Managen von NDMP-Backupsitzungen........................................................ 657
Beenden einer NDMP-Sitzung ........................................................657
Anzeigen von NDMP-Sitzungen ......................................................657
NDMP-Sitzungsinformationen ....................................................... 658
Managen neustartfähiger Backups.............................................................. 659
Konfigurieren neustartfähiger Backups für EMC NetWorker.............659
Anzeigen neustartfähiger Backupkontexte..................................... 659
Löschen eines neustartfähigen Backupkontexts.............................660
Konfigurieren neustartfähiger Backupeinstellungen....................... 660
Anzeigen neustartfähiger Backupeinstellungen..............................660
Managen von Dateilistenbackups............................................................... 661
Formatieren einer Backupdateiliste................................................ 661
Platzierung der Dateiliste............................................................... 662
Starten eines Dateilistenbackups...................................................662
Verbesserung der NDMP-Wiederherstellungsperformance........................... 663
Angeben eines fortlaufenden Wiederherstellungsvorgangs............ 663
Gemeinsame Nutzung von Bandlaufwerken durch Cluster........................... 664
Managen von NDMP-Standardeinstellungen................................................664
Festlegen der NDMP-Standardeinstellungen für ein Verzeichnis..... 664
Ändern der NDMP-Standardeinstellungen für ein Verzeichnis.........665
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
17
INHALT
Anzeigen der NDMP-Standardeinstellungen für Verzeichnisse........665
NDMP-Umgebungsvariablen...........................................................665
Managen Snapshot-basierter inkrementeller Backups.................................669
Aktivieren Snapshot-basierter inkrementeller Backups für ein
Verzeichnis.................................................................................... 669
Löschen von Snapshots für Snapshot-basierte inkrementelle Backups
...................................................................................................... 669
Anzeigen von Snapshots für Snapshot-basierte inkrementelle
Backups.........................................................................................669
Anzeigen von NDMP-Backupprotokollen .....................................................670
NDMP-Backupbefehle................................................................................. 670
isi ndmp user create.......................................................................670
isi ndmp user modify..................................................................... 670
isi ndmp user delete...................................................................... 671
isi ndmp user list........................................................................... 671
isi tape rescan............................................................................... 671
isi tape rename.............................................................................. 672
isi tape delete................................................................................ 672
isi tape list..................................................................................... 673
isi fc set......................................................................................... 673
isi fc disable.................................................................................. 675
isi fc enable................................................................................... 675
isi fc list......................................................................................... 676
isi ndmp kill................................................................................... 676
isi ndmp list................................................................................... 677
isi ndmp probe...............................................................................678
isi ndmp settings set......................................................................678
isi ndmp settings list......................................................................679
isi ndmp settings variables create.................................................. 680
isi ndmp settings variables modify................................................. 680
isi ndmp settings variables delete..................................................681
isi ndmp settings variables list.......................................................682
isi ndmp dumpdates delete........................................................... 682
isi ndmp dumpdates list................................................................ 683
isi ndmp extensions context delete................................................ 683
isi ndmp extensions contexts list................................................... 683
ndmp extensions contexts view..................................................... 684
isi ndmp extensions settings modify.............................................. 685
isi ndmp extensions settings view..................................................685
Kapitel 16
Dateiaufbewahrung mit SmartLock
687
Überblick über SmartLock........................................................................... 688
Compliancemodus...................................................................................... 688
SmartLock-Verzeichnisse............................................................................ 688
Replikation und Backup mit SmartLock....................................................... 689
SmartLock-Replikations- und Backupeinschränkungen.................. 689
SmartLock-Lizenzfunktionen....................................................................... 690
Überlegungen zu SmartLock........................................................................690
Einstellen der Complianceuhr......................................................................691
Anzeigen der Complianceuhr.......................................................................691
Erstellen eines SmartLock-Verzeichnisses................................................... 691
Aufbewahrungsfristen.................................................................... 692
Autocommit-Zeiträume...................................................................692
Erstellen eines SmartLock-Verzeichnisses......................................692
Managen von SmartLock-Verzeichnissen.....................................................693
18
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Ändern eines SmartLock-Verzeichnisses........................................ 693
Anzeigen von SmartLock-Verzeichniseinstellungen........................ 694
SmartLock-Verzeichniskonfigurationseinstellungen....................... 694
Managen von Dateien in SmartLock-Verzeichnissen.................................... 698
Festlegen einer Aufbewahrungsfrist über eine UNIX-Befehlszeile....699
Festlegen einer Aufbewahrungsfrist über Windows Powershell.......699
Versetzen einer Datei in einen WORM-Status mithilfe einer UNIXBefehlszeile................................................................................... 699
Versetzen einer Datei in einen WORM-Status mithilfe von Windows
Explorer......................................................................................... 700
Außerkraftsetzung der Aufbewahrungsfrist für alle Dateien in einem
SmartLock-Verzeichnis...................................................................700
Löschen einer Datei mit WORM-Status ...........................................701
Anzeigen des WORM-Status einer Datei......................................... 701
SmartLock-Befehle...................................................................................... 702
isi worm domains create................................................................ 702
isi worm domains modify............................................................... 705
isi worm domains list..................................................................... 709
isi worm domains view .................................................................. 710
isi worm cdate set.......................................................................... 711
isi worm cdate view........................................................................711
isi worm files delete....................................................................... 711
isi worm files view..........................................................................711
Kapitel 17
Sicherheitsdomains
713
Sicherheitsdomains – Überblick..................................................................714
Überlegungen zur Sicherheitsdomain..........................................................714
Erstellen einer Sicherheitsdomain .............................................................. 715
Löschen einer Sicherheitsdomain ...............................................................715
Kapitel 18
Data-at-Rest-Verschlüsselung
717
Überblick über die Data-at-Rest-Verschlüsselung........................................ 718
Self-encrypting Drives (SEDs)...................................................................... 718
Datensicherheit auf SEDs (Self-Encrypting Drives)....................................... 718
Datenmigration zu einem SED-Cluster......................................................... 719
Gehäuse- und Laufwerksstatus................................................................... 719
Beispiele für den ERASE- und REPLACE-Status von Laufwerken während eines
SmartFail-Prozesses.................................................................................... 722
Kapitel 19
SmartQuotas
725
Überblick über SmartQuotas....................................................................... 726
Quota-Typen............................................................................................... 726
Standard-Quota-Typ.................................................................................... 727
Nutzungsabrechnung und Limits................................................................. 729
Festplattennutzungsberechnungen............................................................. 730
Quota-Benachrichtigungen..........................................................................731
Quota-Benachrichtigungsregeln.................................................................. 732
Quota-Berichte............................................................................................733
Erstellen von Quotas................................................................................... 733
Erstellen einer Berechnungs-Quota................................................ 734
Erstellen einer Durchsetzungs-Quota............................................. 734
Managen von Quotas.................................................................................. 735
Suchen nach Quotas...................................................................... 735
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
19
INHALT
Managen von Quotas..................................................................... 736
Exportieren einer Quota-Konfigurationsdatei..................................737
Importieren einer Quota-Konfigurationsdatei................................. 737
Managen von Quota-Benachrichtigungen.......................................737
Managen von Quota-Berichten....................................................... 740
Grundlegende Quota-Einstellungen................................................742
Quota-Benachrichtigungsregeln für informative Limits................... 743
Quota-Benachrichtigungsregeln für weiche Limits.......................... 744
Quota-Benachrichtigungsregeln für harte Limits.............................745
Einstellungen für Grenzwertbenachrichtigungen............................ 745
Quota-Berichtseinstellungen..........................................................746
Variablenbeschreibungen für benutzerdefinierte E-MailBenachrichtigungsvorlagen............................................................747
Quota-Befehle.............................................................................................747
isi quota quotas create.................................................................. 747
isi quota quotas delete.................................................................. 750
isi quota quotas modify................................................................. 751
isi quota quotas list....................................................................... 754
isi quota quotas view..................................................................... 755
isi quota quotas notifications clear................................................ 757
isi quota quotas notifications create.............................................. 758
isi quota quotas notifications delete.............................................. 760
isi quota quotas notifications disable............................................ 762
isi quota quotas notifications list................................................... 764
isi quota quotas notifications modify............................................. 766
isi quota quotas notifications view.................................................768
isi quota reports create.................................................................. 770
isi quota reports delete.................................................................. 771
isi quota reports list....................................................................... 772
isi quota settings notifications clear...............................................772
isi quota settings notifications create.............................................772
isi quota settings notifications delete............................................ 774
isi quota settings notifications list................................................. 775
Änderung isi-Quota-Einstellungsbenachrichtigungen..................... 776
isi quota settings notifications view............................................... 778
isi quota settings reports modify.................................................... 778
isi quota settings reports view........................................................779
Kapitel 20
Speicherpools
781
Speicherpools – Überblick.......................................................................... 782
Speicherpoolfunktionen..............................................................................782
Automatisiertes Provisioning.......................................................................784
Virtuelle Hot Spares.................................................................................... 784
Spillover..................................................................................................... 785
Node-Pools................................................................................................. 786
Node-Kompatibilitäten................................................................... 786
Manuelle Node-Pools..................................................................... 787
Vorgeschlagener Schutz..............................................................................787
Schutz-Policies........................................................................................... 787
SSD-Strategien............................................................................................788
Global Namespace Acceleration.................................................................. 789
Übersicht über den L3-Cache...................................................................... 790
Migration auf den L3-Cache............................................................791
L3-Cache in HD400-Node-Pools..................................................... 791
Erforderliche Berechtigungen......................................................... 792
20
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
Tiers............................................................................................................792
Dateipools.................................................................................................. 792
Dateipool-Policies....................................................................................... 792
Managen von Node-Pools über die Befehlszeilenoberfläche........................793
Hinzufügen eines kompatiblen Node zu einem Node-Pool..............794
Zusammenführen kompatibler Node-Pools.................................... 794
Löschen einer Kompatibilität..........................................................795
Manuelles Erstellen eines Node-Pools............................................795
Hinzufügen eines Node zu einem manuell gemanagten Node-Pool.796
Ändern des Namens oder der Schutz-Policy eines Node-Pools........796
Entfernen eines Node aus einem manuell gemanagten Node-Pool. 796
Managen von L3-Cache über die Befehlszeilenoberfläche........................... 797
Festlegen von L3-Cache als Standard für neue Node-Pools.............797
Aktivieren von L3-Cache auf einem bestimmten Node-Pool ........... 797
Wiederherstellen von SSDs in den Speicherlaufwerken für einen NodePool............................................................................................... 797
Managen von Tiers...................................................................................... 798
Erstellen eines Tier.........................................................................798
Hinzufügen oder Verschieben von Node-Pools in einem Tier...........798
Umbenennen eines Tier................................................................. 799
Löschen eines Tier......................................................................... 799
Erstellen von Dateipool-Policies.................................................................. 799
Erstellen einer Dateipool-Policy......................................................800
Dateiübereinstimmungsoptionen für Dateipool-Policies.................801
Gültige Platzhalterzeichen............................................................. 802
Einstellungen für SmartPools......................................................... 803
Angeforderte Sicherheitseinstellungen des Standarddateipools.... 805
I/O-Optimierungseinstellungen für den Standarddateipool............ 807
Managen von Dateipool-Policies................................................................. 807
Ändern einer Dateipool-Policy........................................................ 808
Ändern der Standardeinstellungen für Speicherpools.....................808
Konfigurieren der Einstellungen für die Standard-Policy für Dateipools
...................................................................................................... 809
Priorisieren einer Dateipool-Policy..................................................809
Löschen einer Dateipool-Policy...................................................... 810
Monitoring von Speicherpools.....................................................................810
Überwachen von Speicherpools..................................................... 810
Anzeigen der Integrität von Speicherpools..................................... 811
Anzeigen der Ergebnisse eines SmartPools-Jobs............................ 811
Speicherpoolbefehle...................................................................................812
isi filepool apply............................................................................ 812
isi filepool default-policy modify.................................................... 814
isi filepool default-policy view........................................................816
isi filepool policies create.............................................................. 816
isi filepool policies delete.............................................................. 820
isi filepool policies list................................................................... 820
isi filepool policies modify............................................................. 821
isi filepool policies view................................................................. 824
isi filepool templates list................................................................825
isi filepool templates view..............................................................825
isi storagepool compatibilities active create...................................826
isi storagepool compatibilities active delete.................................. 826
isi storagepool compatibilities active list....................................... 827
isi storagepool compatibilities active view..................................... 828
isi storagepool compatibilities available list.................................. 828
isi storagepool health.................................................................... 829
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
21
INHALT
isi storagepool list......................................................................... 830
isi storagepool nodepools create................................................... 830
isi storagepool nodepools delete................................................... 831
isi storagepool nodepools list........................................................ 831
isi storagepool nodepools modify.................................................. 832
isi storagepool nodepools view......................................................833
isi storagepool settings modify...................................................... 833
isi storagepool settings view.......................................................... 835
isi storagepool tiers create............................................................. 835
isi storagepool tiers delete.............................................................836
isi storagepool tiers list..................................................................836
isi storagepool tiers modify............................................................ 836
isi storagepool tiers view................................................................837
Kapitel 21
Systemjobs
839
Übersicht über Systemjobs......................................................................... 840
Systemjobbibliothek................................................................................... 840
Jobvorgang..................................................................................................845
Jobperformanceauswirkung.........................................................................846
Jobprioritäten.............................................................................................. 846
Managen von Systemjobs........................................................................... 847
Starten eines Jobs.......................................................................... 847
Anhalten eines Jobs....................................................................... 847
Ändern eines Jobs.......................................................................... 848
Wiederaufnehmen eines Jobs.........................................................848
Abbrechen eines Jobs.................................................................... 849
Ändern von Jobtypeinstellungen.....................................................849
Anzeigen aktiver Jobs.....................................................................850
Anzeigen des Jobverlaufs............................................................... 850
Managen von Auswirkungs-Policies.............................................................851
Erstellen einer Auswirkungs-Policy................................................. 851
Anzeigen von Einstellungen für Auswirkungs-Policies.....................852
Ändern einer Auswirkungs-Policy................................................... 852
Löschen einer Auswirkungs-Policy..................................................853
Anzeigen von Jobberichten und -statistiken.................................................853
Anzeigen von Statistiken für einen laufenden Job...........................853
Anzeigen eines Berichts für einen abgeschlossenen Job.................854
Jobmanagementbefehle.............................................................................. 855
isi job events list............................................................................855
isi job jobs cancel.......................................................................... 857
isi job jobs list............................................................................... 857
isi job jobs modify..........................................................................858
isi job jobs pause...........................................................................859
isi job jobs resume.........................................................................860
isi job jobs start............................................................................. 860
isi job jobs view............................................................................. 862
isi job policies create..................................................................... 863
isi job policies delete..................................................................... 864
isi job policies list.......................................................................... 864
isi job policies modify.................................................................... 866
isi job policies view........................................................................867
isi job reports list........................................................................... 867
isi job reports view.........................................................................868
isi job statistics list........................................................................ 869
isi job statistics view......................................................................871
22
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
isi job types list..............................................................................872
isi job status.................................................................................. 873
isi job types modify........................................................................ 874
isi job types view........................................................................... 875
Kapitel 22
Netzwerke
877
Übersicht über das Netzwerk.......................................................................878
Interne Netzwerkübersicht.......................................................................... 878
Interne IP-Adressbereiche.............................................................. 878
Internes Netzwerk-Failover............................................................. 879
Überblick über das externe Clientnetzwerk..................................................879
Externe Netzwerkeinstellungen...................................................... 879
IP-Adressenpools........................................................................... 880
IPv6-Support.................................................................................. 881
SmartConnect-Modul..................................................................... 881
Verbindungslastenausgleich..........................................................882
IP-Adressenzuweisung................................................................... 882
IP-Adressen-Failover...................................................................... 883
IP-Adressenneuverteilung.............................................................. 884
SmartConnect DNS Service............................................................ 884
DNS-Namensauflösung.................................................................. 885
NIC-Aggregation (Netzwerkschnittstellenkarte)...............................885
Routingoptionen............................................................................ 886
Virtuelle LANs (VLANs)................................................................... 887
Managen interner Netzwerkeinstellungen....................................................887
Hinzufügen oder Entfernen eines internen IP-Adressbereichs......... 887
Ändern einer internen Netzwerknetzmaske.................................... 888
Konfigurieren und Aktivieren eines Failover für das interne Netzwerk
...................................................................................................... 888
Deaktivieren des Failover für das interne Netzwerk.........................889
Managen externer Netzwerkeinstellungen................................................... 890
Konfigurieren der DNS-Einstellungen..............................................890
Managen externer Netzwerksubnetze..........................................................890
Erstellen eines Subnetzes.............................................................. 890
Ändern eines Subnetzes................................................................ 891
Löschen eines Subnetzes...............................................................891
Anzeigen von Subnetzen................................................................892
Aktivieren oder Deaktivieren von VLAN-Tagging..............................892
Hinzufügen oder Entfernen einer DSR-Adresse............................... 893
Managen von IP-Adressenpools.................................................................. 893
Erstellen eines IP-Adressenpools................................................... 893
Ändern eines IP-Adressenpools......................................................894
Löschen eines IP-Adressenpools.................................................... 894
Anzeigen von IP-Adressenpools..................................................... 894
Hinzufügen oder Entfernen eines IP-Adressbereichs.......................895
Konfigurieren der IP-Adressenzuweisung........................................895
Konfigurieren einer IP-Neuverteilungs-Policy.................................. 896
Konfigurieren einer IP-Failover Policy..............................................897
Managen von SmartConnect-Einstellungen................................................. 898
Konfigurieren einer SmartConnect-Zone......................................... 898
Hinzufügen oder Entfernen eines SmartConnect-Zonenaliasnamens
...................................................................................................... 899
Konfigurieren einer Verbindungsausgleichs-Policy für SmartConnect
...................................................................................................... 899
Konfigurieren einer IP-Adresse für den SmartConnect-Service........ 900
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
23
INHALT
Konfigurieren eines SmartConnect-Servicesubnetzes..................... 900
Managen von Netzwerkschnittstellenmitgliedern........................................ 901
Hinzufügen oder Entfernen einer Netzwerkschnittstelle..................901
Konfigurieren der NIC-Zusammenfassung.......................................902
Hinzufügen oder Entfernen einer statischen Route......................... 903
Anzeigen von Netzwerkschnittstellen............................................. 904
Managen von Provisioning-Regeln für Netzwerkschnittstellen..................... 904
Erstellen einer Provisioning-Regel für Netzwerkschnittstellen......... 905
Ändern einer Provisioning-Regel für Netzwerkschnittstellen........... 905
Löschen einer Provisioning-Regel für Netzwerkschnittstellen..........905
Anzeigen von Provisioning-Regeln für Netzwerkschnittstellen........ 906
Managen von Routingoptionen....................................................................906
Aktivieren oder Deaktivieren von quellenbasiertem Routing........... 906
Hinzufügen oder Entfernen einer statischen Route......................... 907
Netzwerkbefehle......................................................................................... 908
isi networks................................................................................... 908
isi networks create pool................................................................. 910
isi networks create rule.................................................................. 914
isi networks create subnet............................................................. 915
isi networks delete pool................................................................. 917
isi networks delete rule.................................................................. 917
isi networks delete subnet............................................................. 918
isi networks dnscache disable....................................................... 918
isi networks dnscache enable........................................................ 918
isi networks dnscache flush........................................................... 919
isi networks dnscache modify........................................................ 919
isi networks dnscache statistics.....................................................920
isi networks list interfaces..............................................................920
isi networks list pools.................................................................... 921
isi networks list rules..................................................................... 922
isi networks list subnets................................................................ 923
isi networks modify pool................................................................ 923
isi networks modify rule................................................................. 929
isi networks modify subnet............................................................ 930
isi networks sbr enable.................................................................. 931
isi networks sbr disable................................................................. 932
Kapitel 23
Hadoop
933
Hadoop – Überblick.................................................................................... 934
Hadoop-Architektur.....................................................................................934
Hadoop-Rechnerebene.................................................................. 934
HDFS-Speicherlayer........................................................................934
So wird Hadoop auf OneFS implementiert................................................... 935
Von OneFS unterstützte Hadoop-Verteilungen............................................. 935
WebHDFS.................................................................................................... 936
Sicherer Identitätswechsel.......................................................................... 936
Ambari-Agent.............................................................................................. 937
Virtuelle HDFS-Racks................................................................................... 937
Überlegungen zur Implementierung von HDFS............................................. 938
HDFS-Verzeichnisse und Hadoop-Benutzerkonten..........................938
HDFS-Einstellungen in Zugriffszonen..............................................938
HDFS und SmartConnect................................................................ 939
Implementierung von Hadoop mit OneFS....................................... 939
Managen des HDFS-Service.........................................................................940
Konfigurieren von HDFS-Serviceeinstellungen................................ 940
24
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
INHALT
HDFS-Serviceeinstellungen............................................................ 940
Anzeigen der HDFS-Serviceeinstellungen....................................... 942
Aktivieren oder Deaktivieren des HDFS-Service.............................. 942
Managen von HDFS-Zugriffszoneneinstellungen.......................................... 942
Unterstützte HDFS-Authentifizierungsmethoden.............................942
Festlegen der HDFS-Authentifizierungsmethode in einer Zugriffszone
...................................................................................................... 943
Konfigurieren von HDFS-Authentifizierungseigenschaften auf dem
Hadoop-Client................................................................................944
Erstellen eines lokalen Hadoop-Benutzers..................................... 944
Festlegen des HDFS-Stammverzeichnisses in einer Zugriffszone.... 945
Aktivieren oder Deaktivieren von WebHDFS für eine Zugriffszone... 945
Konfigurieren der Ambari-Agent-Einstellungen............................... 946
Konfigurieren des sicheren Identitätswechsels............................................946
Erstellen eines Proxybenutzers.......................................................946
Ändern eines Proxybenutzers......................................................... 947
Löschen eines Proxybenutzers....................................................... 947
Auflisten der Mitglieder eines Proxybenutzers................................ 947
Anzeigen von Proxybenutzern........................................................ 948
Managen virtueller HDFS-Racks................................................................... 949
Erstellen eines virtuellen HDFS-Racks.............................................949
Ändern eines virtuellen HDFS-Racks............................................... 949
Löschen eines virtuellen HDFS-Racks............................................. 950
Anzeigen virtueller HDFS-Racks...................................................... 950
HDFS-Befehle.............................................................................................. 951
isi hdfs settings modify.................................................................. 951
isi hdfs settings view......................................................................952
isi hdfs proxyusers create.............................................................. 953
isi hdfs proxyusers modify............................................................. 954
isi hdfs proxyusers delete.............................................................. 956
isi hdfs proxyusers members list.................................................... 956
isi hdfs proxyusers list................................................................... 957
isi hdfs proxyusers view................................................................. 958
isi hdfs racks create....................................................................... 959
isi hdfs racks modify...................................................................... 959
isi hdfs racks delete....................................................................... 960
isi hdfs racks list............................................................................ 960
isi hdfs racks view..........................................................................961
Kapitel 24
Virenschutz
963
Virenschutzüberblick.................................................................................. 964
Scannen während des Zugriffs.................................................................... 964
Scannen nach Virenschutz-Policies............................................................. 965
Scannen einzelner Dateien..........................................................................965
Virenüberprüfungsberichte..........................................................................965
ICAP-Server................................................................................................. 966
Unterstützte ICAP-Server............................................................................. 966
Reaktionen auf Bedrohungen durch Viren................................................... 966
Konfigurieren globaler Virenschutzeinstellungen.........................................968
Ausschließen von Dateien aus Virenüberprüfungen .......................968
Konfigurieren der Überprüfungseinstellungen während des Zugriffs
...................................................................................................... 968
Konfigurieren von Virenschutzeinstellungen ..................................968
Konfigurieren der Aufbewahrungseinstellungen von
Virenschutzberichten..................................................................... 968
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
25
INHALT
Aktivieren oder Deaktivieren von Virenüberprüfungen.................... 969
Managen von ICAP-Servern......................................................................... 969
Hinzufügen und Verbinden mit einem ICAP-Server .........................969
Testen einer ICAP-Serververbindung...............................................969
Vorübergehendes Trennen der Verbindung zu einem ICAP-Server .. 969
Wiederherstellen einer Verbindung zu einem ICAP-Server ..............970
Entfernen eines ICAP-Servers .........................................................970
Erstellen einer Virenschutz-Policy ............................................................... 971
Managen von Virenschutz-Policies.............................................................. 971
Ändern einer Virenschutz-Policy .................................................... 971
Löschen einer Virenschutz-Policy .................................................. 971
Aktivieren oder Deaktivieren einer Virenschutz-Policy ....................972
Anzeigen von Virenschutz-Policies ................................................ 972
Managen von Virenüberprüfungen.............................................................. 972
Scannen einer Datei....................................................................... 972
Manuelles Ausführen einer Virenschutz-Policy............................... 972
Beenden einer laufenden Virenüberprüfung................................... 973
Managen von Virenbedrohungen.................................................................973
Manuelles Verschieben einer Datei in die Quarantäne ...................973
Entfernen einer Datei aus der Quarantäne ..................................... 973
Anzeigen von Bedrohungen ...........................................................973
Informationen zu Virenbedrohungen.............................................. 974
Managen von Virenschutzberichten............................................................ 974
Exportieren eines Virenschutzberichts........................................... 974
Anzeigen von Virenschutzberichten ...............................................975
Anzeigen von Virenschutzereignissen............................................ 975
Befehle für den Virenschutz........................................................................ 975
isi avscan policy add......................................................................975
isi avscan policy edit......................................................................977
isi avscan policy delete.................................................................. 978
isi avscan policy.............................................................................978
isi avscan policy run.......................................................................979
isi avscan manual.......................................................................... 979
isi avscan quarantine..................................................................... 980
isi avscan unquarantine................................................................. 980
isi avscan report threat.................................................................. 980
isi avscan report scan.................................................................... 981
isi avscan report purge...................................................................982
isi avscan settings......................................................................... 982
isi avscan get................................................................................. 985
Kapitel 25
VMware-Integration
987
Überblick über die VMware-Integration........................................................988
VAAI............................................................................................................ 988
VASA...........................................................................................................988
Isilon VASA-Alarme........................................................................ 988
VASA-Speicherfunktionen.............................................................. 989
Konfigurieren des VASA-Supports................................................................989
Aktivierung von VASA.....................................................................989
Herunterladen des Isilon-Herstellerzertifikats.................................990
Hinzufügen des Isilon-Herstellers...................................................990
Deaktivieren oder erneutes Aktivieren von VASA......................................... 991
26
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 1
Einführung in diesen Leitfaden
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
Informationen über diesen Leitfaden.....................................................................28
Isilon Scale-out-NAS – Überblick........................................................................... 28
Supportquellen..................................................................................................... 28
Einführung in diesen Leitfaden
27
Einführung in diesen Leitfaden
Informationen über diesen Leitfaden
In diesem Leitfaden wird beschrieben, wie die Isilon OneFS-Befehlszeilenoberfläche
Zugriff auf Funktionen für die Konfiguration, das Management und die Überwachung des
Clusters bereitstellt. Dieser Leitfaden enthält außerdem Auflistungen und
Beschreibungen aller OneFS-spezifischen Befehle, die den UNIX-Standardbefehlssatz
erweitern.
Wir wissen Ihr Feedback zu schätzen. Bitte senden Sie Ihre Kommentare oder Anregungen
zu diesem Handbuch an [email protected].
Isilon Scale-out-NAS – Überblick
Die EMC Isilon-Scale-out-NAS-Speicherplattform kombiniert modulare Hardware mit
einheitlicher Software, um unstrukturierte Daten zu nutzen. Dank des verteilten OneFSBetriebssystems bietet jedes EMC Isilon-Cluster einen skalierbaren Speicherpool mit
einem globalen Namespace.
Die einheitliche Software der Plattform bietet eine zentralisierte, webbasierte
Befehlszeilenverwaltung für die folgenden Funktionen:
l
Ein symmetrisches Cluster, auf dem ein verteiltes Dateisystem ausgeführt wird
l
Scale-out-Nodes für zusätzliche Kapazität und Performance
l
Speicheroptionen zum Verwalten von Dateien, Blockdaten und Tiering
l
Flexibler Datenschutz und hohe Verfügbarkeit
l
Softwaremodule zur Kostenkontrolle und Ressourcenoptimierung
Supportquellen
Bei Fragen zu EMC Isilon-Produkten können Sie sich an den technischen Support von
Isilon wenden.
Online Support
Live-Chat
Service-Request erstellen
Telefonischer
Support
Vereinigte Staaten von Amerika: 800-782-4362 (1-800SVC-4EMC)
Kanada: 800-543-4782
International: +1-508-497-7901
Informationen zu lokalen Telefonnummern in Ihrem Land finden
Sie unter EMC Customer Support Centers.
Hilfe beim OnlineSupport
28
Bei Fragen zur Registrierung beim oder zum Zugriff auf den EMC
Online-Support senden Sie eine E-Mail an [email protected].
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 2
Isilon-Scale-out-NAS
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
OneFS-Speicherarchitektur....................................................................................30
Isilon-Node-Komponenten.....................................................................................30
Interne und externe Netzwerke.............................................................................. 31
Isilon-Cluster.........................................................................................................31
Das OneFS-Betriebssystem....................................................................................34
Struktur des Dateisystems.....................................................................................36
Datensicherheit – Überblick.................................................................................. 38
VMware-Integration............................................................................................... 41
Softwaremodule....................................................................................................41
Isilon-Scale-out-NAS
29
Isilon-Scale-out-NAS
OneFS-Speicherarchitektur
EMC Isilon verfolgt in puncto Speicher einen skalierten Ansatz, indem Sie ein NodeCluster erstellen, das ein verteiltes Dateisystem ausführt. OneFS kombiniert die drei
Ebenen der Speicherarchitektur – Dateisystem, Volume Manager und RAID – in einem
skalierten NAS-Cluster.
Jeder Node fügt Ressourcen zum Cluster hinzu. Da jeder Node einen global kohärenten
RAM beinhaltet, wird dieser bei der Vergrößerung eines Clusters schneller. In der
Zwischenzeit wird das Dateisystem dynamisch erweitert und verteilt Inhalte neu. Dadurch
werden Aufgaben wie die Partitionierung von Festplatten und das Erstellen von Volumes
beseitigt.
Nodes fungieren als Peers, um Daten im gesamten Cluster zu verteilen. Die
Segmentierung und Verteilung von Daten – ein Prozess, der als Striping bekannt ist –
schützt nicht nur Daten, sondern ermöglicht einem Benutzer, eine Verbindung zu einem
beliebigen Node herzustellen und so von der gesamten Clusterperformance zu
profitieren.
OneFS verwendet verteilte Software, um Daten über handelsübliche Hardware hinweg zu
skalieren. Jeder Node unterstützt die Kontrolle von Datenanfragen, steigert die
Performance und erweitert die Kapazität des Clusters. Kein Mastergerät kontrolliert den
Cluster; keine Slaves rufen Abhängigkeiten hervor. Stattdessen unterstützt jeder Node
die Kontrolle von Datenanfragen, steigert die Performance und erweitert die Kapazität des
Clusters.
Isilon-Node-Komponenten
Als rackmontierbare Appliance umfasst ein Speicher-Node die folgenden Komponenten
in einem rackmontierbaren 2-HE- oder 4-HE-Gehäuse mit einer LCD-Vorderseite:
Arbeitsspeicher, CPUs, RAM, NVRAM, Netzwerkschnittstellen, InfiniBand-Adapter,
Festplatten-Controller und Speichermedien. Ein Isilon-Cluster umfasst drei oder mehr
Nodes, bis max. 144.
Wenn Sie einem Cluster einen Node hinzufügen, erhöhen Sie die zusammengefasste
Kapazität von Festplatte, Cache, CPU, RAM und Netzwerk des Clusters. OneFS gruppiert
RAM in einem einzigen kohärenten Cache, damit eine Datenanforderung auf einem Node
Daten nutzen kann, die an beliebiger Stelle zwischengespeichert sind. NVRAM wird so
gruppiert, um Daten mit hohem Durchsatz zu schreiben und Schreibvorgänge vor
Stromausfällen zu schützen. Bei der Erweiterung des Clusters werden die Spindeln und
die CPU kombiniert, um den Durchsatz, die Kapazität und die IOPS zu erhöhen.
EMC Isilon stellt verschiedene Typen von Nodes bereit, die alle einem Cluster hinzugefügt
werden können, um Kapazität und Performance durch Durchsatz oder IOPS
auszugleichen:
Node
Anwendungsbeispiel
S-Serie
IOPS-intensive Anwendungen
X-Serie
Viele gleichzeitige Workflows mit hohem Durchsatz
NL-Serie Nahezu Primärspeichern entsprechende Zugriffszeiten zu vergleichbaren Kosten wie
beim Einsatz von Bandsystemen
HD-Serie Maximum capacity
Die folgenden EMC Isilon-Nodes verbessern die Performance:
30
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
Node
Funktion
A-Series Performance
Accelerator
Unabhängige Skalierung für hohe Performance
A-Series Backup Accelerator
Schnelle und skalierbare Backup- und
Wiederherstellungslösung für Bandlaufwerke über FibreChannel-Verbindungen
Interne und externe Netzwerke
Ein Cluster umfasst zwei Netzwerke: ein internes Netzwerk für den Datenaustausch
zwischen Nodes und ein externes Netzwerk für die Verarbeitung von Clientverbindungen.
Nodes tauschen Daten über das interne Netzwerk mit einem proprietären UnicastProtokoll über InfiniBand aus. Jeder Node beinhaltet redundante InfiniBand-Ports, sodass
Sie ein zweites internes Netzwerk hinzufügen können, falls das erste ausfällt.
Clients erreichen das Cluster über 1-GigE- oder 10-GigE-Ethernetverbindungen. Da jeder
Node Ethernetports umfasst, wird die Bandbreite des Clusters mit Performance und
Kapazität skaliert, wenn Sie Nodes hinzufügen.
Isilon-Cluster
Ein Isilon-Cluster besteht aus drei oder mehr Hardware-Nodes (bis zu 144). Auf jedem
Node wird das Isilon OneFS-Betriebssystem (die verteilte Dateisystemsoftware)
ausgeführt, das die Nodes mit einem Cluster zusammenfasst. Die Speicherkapazität
eines Clusters reicht von mindestens 18 TB bis maximal 15,5 PB.
Clusteradministration
OneFS zentralisiert das Clustermanagement über eine Webverwaltungsschnittstelle und
eine Befehlszeilenoberfläche. Beide Schnittstellen bieten Methoden zum Aktivieren von
Lizenzen, zur Prüfung des Status von Nodes, zum Konfigurieren des Clusters, zur
Durchführung von Systemupgrades, zur Erzeugung von Warnmeldungen, zum Anzeigen
von Clientverbindungen, zum Nachverfolgen der Performance und zum Ändern diverser
Einstellungen.
Außerdem vereinfacht OneFS die Administration durch Automatisierung der Wartung
mithilfe einer Job-Engine. Sie können Jobs planen, die Virenüberprüfungen durchführen,
Festplatten auf Fehler überprüfen, Speicherplatz zurückgewinnen und die Integrität des
Dateisystems überprüfen. Die Engine managt die Jobs so, dass die Auswirkungen auf die
Performance des Clusters minimiert werden.
Die SNMP-Versionen 2c und 3 ermöglichen Ihnen das Remotemonitoring von
Hardwarekomponenten, CPU-Auslastung, Switche und Netzwerkschnittstellen. EMC Isilon
bietet MIBs (Management Information Bases) und Traps für das OneFS-Betriebssystem.
OneFS bietet außerdem eine RESTful-API (die sog. Plattform-API) für die Automatisierung
von Zugriff, Konfiguration und Monitoring. Beispielsweise können Sie
Performancestatistiken abrufen, Benutzer bereitstellen und das Dateisystem nutzen. Die
Plattform-API ist in der rollenbasierten OneFS-Zugriffskontrolle integriert, um die
Sicherheit zu erhöhen. Siehe Isilon Platform API Reference.
Interne und externe Netzwerke
31
Isilon-Scale-out-NAS
Quorum
Ein Isilon-Cluster muss über ein Quorum verfügen, um ordnungsgemäß funktionieren zu
können. Ein Quorum verhindert Datenkonflikte, beispielsweise in Konflikt stehende
Versionen derselben Datei, falls zwei Node-Gruppen nicht mehr synchron sind. Wenn ein
Cluster sein Quorum für Lese- und Schreibanforderungen verliert, können Sie nicht auf
das OneFS-Dateisystem zugreifen.
Für ein Quorum muss mehr als die Hälfte der Nodes über das interne Netzwerk verfügbar
sein. So benötigt ein Cluster mit sieben Nodes beispielsweise ein Quorum von vier
Nodes. Für einen Cluster mit zehn Nodes ist ein Quorum von sechs Nodes erforderlich.
Wenn ein Node über das interne Netzwerk nicht erreichbar ist, trennt OneFS den Node
vom Cluster, was auch als Splitting bezeichnet wird. Nach dem Splitting eines Clusters
werden Clustervorgänge fortgesetzt, solange genügend Nodes verbunden bleiben, um ein
Quorum zu bilden.
In einem aufgeteilten Cluster werden die im Cluster verbleibenden Nodes als
Mehrheitsgruppe bezeichnet. Nodes, die vom Cluster getrennt wurden, werden als
Minderheitsgruppe bezeichnet.
Wenn getrennte Nodes die Verbindung mit dem Cluster erneut herstellen und mit den
anderen Nodes synchron gehen können, gelangen die Nodes wieder in die
Mehrheitsgruppe des Clusters, was auch als Zusammenführung bezeichnet wird.
Ein OneFS-Cluster besitzt zwei Quorum-Eigenschaften:
l
Lese-Quorum (efs.gmp.has_quorum)
l
Schreib-Quorum (efs.gmp.has_super_block_quorum)
Wenn Sie mit SSH eine Verbindung mit einem Node herstellen und das Befehlszeilentool
sysctl als „Stamm“ ausführen, können Sie den Status beider Quorum-Typen anzeigen.
Hier ein Beispiel für ein Cluster, das ein Quorum für Lese- und Schreibvorgänge hat, was
die Befehlsausgabe mit 1 für TRUE angibt:
sysctl efs.gmp.has_quorum
efs.gmp.has_quorum: 1
sysctl efs.gmp.has_super_block_quorum
efs.gmp.has_super_block_quorum: 1
Herunterstufungen von Nodes wie Smartfail, Schreibschutz, Offline usw. betreffen das
Quorum auf verschiedene Art und Weise. Ein Node im Smartfail- oder schreibgeschützten
Status hat nur Auswirkungen auf das Schreib-Quorum. Ein Node im Offlinestatus wirkt
sich jedoch auf Lese- und Schreib-Quorum aus. In einem Cluster bestimmt die
Kombination von Nodes in verschiedenen heruntergestuften Status, ob Lese- oder
Schreibanforderungen oder beide Arten von Anforderungen funktionieren.
Ein Cluster kann das Schreib-Quorum verlieren, jedoch das Lese-Quorum beibehalten.
Beispiel: ein Cluster mit vier Nodes, bei dem die Nodes 1 und 2 ordnungsgemäß
funktionieren. Node 3 befindet sich in einem schreibgeschützten Status und Node 4
befindet sich in einem Smartfail-Status. In einem solchen Fall sind Leseanforderungen an
das Cluster erfolgreich. Schreibanforderungen erhalten jedoch einen Ein-/Ausgabefehler,
da der Status der Nodes 3 und 4 das Schreib-Quorum überwindet.
Ein Cluster kann ein Lese- und Schreib-Quorum auch ganz verlieren. Wenn die Nodes 3
und 4 in einem Cluster mit vier Nodes in einem Offlinestatus sind, erhalten sowohl
Schreib- als auch Leseanforderungen einen Ein-/Ausgabefehler, sodass Sie nicht auf das
Dateisystem zugreifen können. Wenn OneFS die Verbindung mit den Nodes erneut
herstellen kann, führt OneFS die Nodes wieder im Cluster zusammen. Im Unterschied zu
32
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
einem RAID-System kann ein Isilon-Node wieder dem Cluster beitreten, ohne neu erstellt
und neu konfiguriert werden zu müssen.
Aufteilen und Zusammenführen
Die Aufteilung und Zusammenführung optimiert die Nutzung von Nodes ohne
Benutzereingriff.
OneFS überwacht jeden Node in einem Cluster. Wenn ein Node über das interne Netzwerk
nicht erreichbar ist, trennt OneFS den Node vom Cluster, was auch als Splitting
bezeichnet wird. Wenn das Cluster die Verbindung mit dem Node wiederherstellen kann,
fügt OneFS den Node dem Cluster wieder hinzu, was auch als Zusammenführen
bezeichnet wird.
Wenn ein Node von einem Clusters getrennt wird, erfasst er weiterhin lokale
Eventinformationen. Sie können mit SSH eine Verbindung mit einem Split-Node
herstellen und den Befehl isi events list ausführen, um das lokale Eventprotokoll
für den Node anzuzeigen. Das lokale Eventprotokoll kann Ihnen dabei helfen, das
Verbindungsproblem zu beheben, das zur Aufteilung führte. Wenn ein Split-Node wieder
dem Cluster beitritt, werden die lokalen Events, die während der Trennung erfasst
wurden, gelöscht. Sie können die von einem Split-Node erzeugten Events weiterhin
anzeigen, indem Sie die Eventprotokolldatei des Nodes unter /var/log/
isi_celog_events.log öffnen.
Wenn ein Cluster während eines Schreibvorgangs aufgeteilt wird, muss OneFS
möglicherweise Blöcke für die Datei auf der Seite mit dem Quorum neu zuweisen,
wodurch zugewiesene Blöcke auf der Seite ohne Quorum verwaisen. Wenn die SplitNodes die Verbindung mit dem Cluster wiederherstellen, werden die verwaisten Blöcke
mit dem Systemjob OneFS Collect wieder zurückgewonnen.
In der Zwischenzeit, d. h. während der Aufteilung und Zusammenführung von Nodes mit
dem Cluster, verteilt der AutoBalance-Job von OneFS die Daten gleichmäßig über Nodes
im Cluster, um den Schutz zu optimieren und Speicherplatz zu sparen.
Speicherpools
Speicherpools segmentieren Nodes und Dateien in logische Bereiche, um das Managen
und Speichern von Daten zu vereinfachen.
Ein Speicherpool enthält Node-Pools und Tiers. Node-Pools gruppieren äquivalente
Nodes, um Daten zu schützen und Zuverlässigkeit zu ermöglichen. Tiers kombinieren
Node-Pools, um Speicher je nach Bedarf zu optimieren, beispielsweise ein häufig
genutzter Highspeed-Tier oder ein Archiv, auf das selten zugegriffen wird.
Das SmartPools-Modul gruppiert Nodes und Dateien in Pools. Wenn Sie keine
SmartPools-Lizenz aktivieren, stellt das Modul Node-Pools bereit und erstellt einen
Dateipool. Wenn Sie die SmartPools-Lizenz aktivieren, stehen Ihnen mehr Funktionen zur
Verfügung. Sie können z. B. mehrere Dateipools erstellen und diese mit Policies steuern.
Die Policies verschieben Dateien, Verzeichnisse und Dateipools zwischen Node-Pools
oder Tiers. Sie können auch festlegen, wie OneFS Schreibvorgänge verarbeitet, wenn ein
Node-Pool oder Tier voll ist. SmartPools reserviert ein virtuelles Hot Spare, um Daten
erneut zu schützen, falls ein Laufwerk ausfällt. Dies ist unabhängig davon, ob die
SmartPools-Lizenz aktiviert ist.
IP-Adressenpools
Innerhalb des Subnetzes können Sie die externen Netzwerkschnittstellen eines Clusters
in Pools von IP-Adressbereichen partitionieren. Mit den Pools können Sie Ihr
Speichernetzwerk anpassen, sodass es verschiedenen Gruppen von Benutzern zur
Aufteilen und Zusammenführen
33
Isilon-Scale-out-NAS
Verfügung steht. Obgleich Sie das standardmäßige externe IP-Subnetz zunächst im IPv4Format konfigurieren müssen, können Sie zusätzliche Subnetze in IPv4 oder IPv6
konfigurieren.
Sie können IP-Adressenpools mit einem Node, einer Node-Gruppe oder mit NIC-Ports
verknüpfen. Beispielsweise können Sie ein Subnetz für Speicher-Nodes und ein anderes
Subnetz für Accelerator Nodes einrichten. Ebenso können Sie eine Reihe von IP-Adressen
in einem Subnetz verschiedenen Teams zuweisen, beispielsweise Technik und Vertrieb.
Diese Optionen helfen Ihnen, eine Speichertopologie aufzubauen, die den
Anforderungen Ihres Netzwerks entspricht.
Darüber hinaus können Sie mit Netzwerk-Provisioning-Regeln die Einrichtung externer
Verbindungen rationalisieren. Nachdem Sie die Regeln mit Netzwerkeinstellungen
konfiguriert haben, können Sie die Einstellungen auf neue Nodes anwenden.
Als Standardfunktion gleicht das OneFS SmartConnect-Modul Verbindungen zwischen
Nodes aus und verwendet hierfür eine Round-Robin-Policy mit statischen IP-Adressen
und einem IP-Adressenpool für jedes Subnetz. Das Aktivieren einer SmartConnect
Advanced-Lizenz bietet zusätzliche Funktionen, wie beispielsweise das Definieren von IPAdressenpools für den Support mehrerer DNS-Zonen.
Das OneFS-Betriebssystem
OneFS ist ein verteiltes Betriebssystem, das auf FreeBSD basiert. Es stellt das
Dateisystem eines Isilon-Clusters als einzige Freigabe oder einziger Export mit einer
zentralen Administrationsstelle dar.
Das OneFS-Betriebssystem übernimmt folgende Aufgaben:
l
Support gemeinsamer Datenzugriffsprotokolle wie SMB und NFS
l
Verbindung zu mehreren Identitätsmanagementsystemen wie Active Directory und
LDAP
l
Authentifizierung von Benutzern und Gruppen
l
Steuerung des Zugriffs auf Verzeichnisse und Dateien
Datenzugriffsprotokolle
Mit dem OneFS-Betriebssystem können Sie über mehrere Dateifreigabe- und
Übertragungsprotokolle auf Daten zugreifen. Daher können Microsoft Windows-, UNIX-,
Linux- und Mac OS X-Clients dieselben Verzeichnisse und Dateien gemeinsam nutzen.
OneFS unterstützt die folgenden Protokolle:
SMB
Das SMB-Protokoll (Server Message Block) ermöglicht Windows-Benutzern den
Zugriff auf das Cluster. OneFS arbeitet mit SMB 1, SMB 2 und SMB 2.1 und SMB 3.0
nur für Multichannel. Mit SMB 2.1 unterstützt OneFS Client Oplocks (Opportunity
Locks) und große MTU-Größen (1 MB). Die Standarddateifreigabe ist /ifs.
NFS
Das NFS-Protokoll (Network File System) ermöglicht UNIX-, Linux- und Mac OS XSystemen das remote Mounten jedes Unterverzeichnisses, einschließlich der
Unterverzeichnisse, die von Windows-Benutzern erstellt werden. OneFS arbeitet mit
den NFS-Versionen 3 bis 4. Der Standardexport ist /ifs.
HDFS
Das HDFS-Protokoll (Hadoop Distributed File System) ermöglicht einem Cluster die
Zusammenarbeit mit Apache Hadoop, einem Framework für datenintensive verteilte
Anwendungen. Für die HDFS-Integration ist die Aktivierung einer separaten Lizenz
erforderlich.
34
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
FTP
Mit FTP können Systeme mit FTP-Client eine Verbindung mit dem Cluster herstellen
und Dateien austauschen.
HTTP
HTTP gibt Systemen browserbasierten Zugriff auf Ressourcen. OneFS beinhaltet
eingeschränkten Support für WebDAV.
Identitätsmanagement und Zugriffskontrolle
OneFS arbeitet mit mehreren Identitätsmanagementsystemen, um Benutzer zu
authentifizieren und den Zugriff auf Dateien zu kontrollieren. Darüber hinaus bietet
OneFS Zugriffszonen, mit denen Benutzer von verschiedenen Verzeichnisservices aus auf
Grundlage ihrer IP-Adresse auf verschiedene Ressourcen zugreifen können. Die
rollenbasierte Zugriffskontrolle segmentiert unterdessen den Administratorzugriff nach
Rollen.
OneFS authentifiziert Benutzer mit den folgenden Identitätsmanagementsystemen:
l
Microsoft Active Directory (AD)
l
Lightweight Directory Access Protocol (LDAP)
l
Network Information Service (NIS)
l
Lokale Benutzer und lokale Gruppen
l
Ein Dateianbieter für Konten in den Dateien /etc/spwd.db und /etc/group. Mit
dem Dateianbieter können Sie rechtliche Benutzer- und Gruppeninformationen eines
Drittanbieters hinzufügen.
Sie können Benutzer mit unterschiedlichen Identitätsmanagementsystemen managen.
OneFS ordnet die Konten so zu, dass Windows- und UNIX-Identitäten kombiniert werden
können. So wird beispielsweise ein in Active Directory gemanagtes WindowsBenutzerkonto einem entsprechenden UNIX-Konto in NIS oder LDAP zugeordnet.
Für die Zugriffskontrolle arbeitet ein Isilon-Cluster mit ACLs (Zugriffskontrolllisten) von
Windows-Systemen und POSIX-Modusbits von UNIX-Systemen. Wenn OneFS die
Berechtigungen einer Datei von ACLs zu Modusbits oder von Modusbits zu ACLs
übertragen muss, führt OneFS die Berechtigungen zusammen, um konsistente
Sicherheitseinstellungen aufrechtzuerhalten.
OneFS stellt protokollspezifische Ansichten von Berechtigungen zur Verfügung, sodass
NFS-Exporte Modusbits anzeigen und SMB-Freigaben ACLs anzeigen. Sie können jedoch
nicht nur Modusbits, sondern auch ACLs mit Standard-UNIX-Tools wie beispielsweise den
Befehlen chmod und chown managen. Darüber hinaus können Sie mithilfe von ACLPolicies konfigurieren, wie OneFS Berechtigungen für Netzwerke managt, in denen
Windows- und UNIX-Systeme kombiniert werden.
Zugriffszonen
OneFS beinhaltet eine Zugriffszonenfunktion. Zugriffszonen ermöglichen Benutzern
verschiedener Authentifizierungsanbieter, beispielsweise zweier nicht
vertrauenswürdiger Active Directory-Domains, den Zugriff auf verschiedene OneFSRessourcen auf Grundlage einer eingehenden IP-Adresse. Eine Zugriffszone kann
mehrere Authentifizierungsanbieter und SMB-Namespaces enthalten.
Identitätsmanagement und Zugriffskontrolle
35
Isilon-Scale-out-NAS
RBAC für die Administration
OneFS umfasst die rollenbasierte Zugriffskontrolle (RBAC) für die Administration.
Anstelle eines Stamm- oder Administratorkontos ermöglicht RBAC das Management
des Administratorzugriffs nach Rollen. Eine Rolle beschränkt die Berechtigungen auf
einen Bereich der Administration. Sie können beispielsweise separate
Administratorrollen für Sicherheit, Auditing, Speicher und Backup erstellen.
Struktur des Dateisystems
OneFS stellt alle Nodes in einem Cluster als globalen Namespace, d. h. als
Standarddateifreigabe /ifs dar.
Im Dateisystem sind Verzeichnisse Inode-Nummernlinks. Inodes enthalten
Dateimetadaten und eine Inode-Nummer, die den Standort einer Datei identifiziert.
OneFS weist Inodes dynamisch zu, wobei es hinsichtlich der Anzahl der Inodes keine
Höchstgrenze gibt.
Für die Verteilung von Daten auf Nodes sendet OneFS Meldungen mit einer global
weiterleitungsfähigen Blockadresse über das interne Netzwerk des Clusters. Die
Blockadresse identifiziert den Node und das Laufwerk, auf dem der Datenblock
gespeichert ist.
Hinweis
Es wird empfohlen, dass Sie Daten nicht unter dem Stammdateipfad /ifs, sondern in
den Verzeichnissen unterhalb von /ifs speichern. Ihre Datenspeicherstruktur sollte
sorgfältig geplant werden. Eine gut durchdachte Verzeichnisstruktur optimiert die
Performance und die Administration des Clusters.
Datenlayout
OneFS verteilt Daten gleichmäßig auf die Nodes eines Clusters und nutzt dabei
Layoutalgorithmen, mit denen Speichereffizienz und Performance maximiert werden. Das
System weist Daten kontinuierlich neu zu, um Speicherplatz zu sparen.
OneFS teilt Daten in kleinere Abschnitte (sog. Blöcke) auf und das System platziert die
Blöcke anschließend in einer Stripe-Einheit. Durch das Referenzieren von Dateidaten
oder Löschcodes schützen Stripe-Einheiten Dateien vor Hardwarefehlern. Die Größe einer
Stripe-Einheit ist abhängig von der Dateigröße, der Anzahl der Nodes und den
Sicherheitseinstellungen. Nachdem OneFS die Daten in Stripe-Einheiten unterteilt hat,
weist OneFS die Stripe-Einheiten den Nodes im Cluster zu.
Wenn ein Client eine Verbindung mit einem Node herstellt, finden die Lese- und
Schreibvorgänge des Clients auf mehreren Nodes statt. Wenn ein Client beispielsweise
eine Verbindung mit einem Node herstellt und eine Datei anfordert, ruft der Node die
Daten von mehreren Nodes ab und baut die Datei erneut auf. Sie können das Datenlayout
von OneFS optimieren, um Ihre wichtigsten Zugriffsmuster wie gleichzeitiges Streaming
oder Zufallszugriff zu berücksichtigen.
Schreiben von Dateien
Auf einem Node werden die Ein-/Ausgabevorgänge des OneFS-Softwarestapels in zwei
funktionale Layer aufgeteilt: einen obersten Layer (oder Initiator) und einen unteren Layer
(oder Teilnehmer). Bei Lese- und Schreibvorgängen spielen der Initiator und der
Teilnehmer verschiedene Rollen.
36
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
Wenn ein Client eine Datei auf einen Node schreibt, managt der Initiator auf dem Node
das Layout der Datei auf dem Cluster. Zunächst teilt der Initiator die Datei in Blöcke von
je 8 KB. Dann platziert der Initiator die Blöcke in eine oder mehrere Stripe-Einheiten. Bei
128 KB besteht eine Stripe-Einheit aus 16 Blöcken. Als Nächstes verteilt der Initiator die
Stripe-Einheiten über das Cluster, bis sie eine Clusterbreite umfassen und einen Stripe
bilden. Die Breite des Stripe hängt von der Anzahl der Nodes und von den
Sicherheitseinstellungen ab.
Nach Unterteilung einer Datei in Stripe-Einheiten schreibt der Initiator die Daten zuerst in
den nicht-flüchtigen Arbeitsspeicher (NVRAM) und dann auf die Festplatte. Im NVRAM
werden die Daten auch beim Ausschalten der Stromversorgung vorgehalten.
Während der Schreibtransaktion schützt der NVRAM die Daten durch Protokollierung vor
fehlgeschlagenen Nodes: Wenn ein Node während einer Transaktion fehlschlägt, wird die
Transaktion ohne den fehlgeschlagenen Node neu gestartet. Wenn der Node wieder
funktionsfähig ist, wird das Protokoll vom NVRAM abgerufen, um die Transaktion zu
beenden. Der Node führt gleichfalls den AutoBalance-Job aus, um das FestplattenStriping der Datei zu überprüfen. Unterdessen werden die unbestätigten
Schreibvorgänge, die im Cache warten, durch Spiegelung geschützt. Auf diese Weise
eliminiert OneFS mehrere Points-of-Failure.
Lesen von Dateien
Bei einem Lesevorgang tritt ein Node als ein Manager auf, um Daten aus den anderen
Nodes zu erfassen und diese dem anfordernden Client zu präsentieren.
Da der kohärente Cache eines Isilon-Clusters alle Nodes umfasst, kann OneFS
verschiedene Daten im RAM jedes Node speichern. Durch Verwendung des InfiniBandNetzwerks kann ein Node File-basierte Daten vom Cache eines anderen Node schneller
als vom eigenen lokalen Laufwerk abrufen. Wenn bei einem Lesevorgang Daten
angefordert werden, die auf einem beliebigen Node zwischengespeichert sind, ruft OneFS
die zwischengespeicherten Daten schnell ab, um die Anforderung zu erfüllen.
Des Weiteren führt OneFS für Dateien mit einem gleichzeitigen oder StreamingZugriffsmuster einen Pre-Fetch häufig benötigter Daten in den lokalen Cache des
Manager-Node durch, um die Performance sequenzieller Lesevorgänge weiter zu
verbessern.
Metadatenlayout
OneFS schützt Metadaten, indem diese über Nodes und Laufwerke verteilt werden.
Metadaten (z. B. Informationen darüber, wo eine Datei gespeichert ist, wie sie geschützt
wird und wer auf sie zugreifen darf) werden in Inodes gespeichert und mit Sperren in
einer B+-Struktur geschützt. Dies ist eine Standardstruktur zur Organisation von
Datenblöcken in einem Dateisystem mit sofortigen Abfragen. OneFS repliziert
Dateimetadaten im gesamten Cluster, sodass kein Single-Point-of-Failure vorliegt.
Durch Kooperation helfen alle Nodes beim Management des Zugriffs auf und der
Sperrung von Metadaten. Wenn ein Node einen Fehler in Metadaten erkennt, sucht der
Node die Metadaten an einem anderen Standort und korrigiert dann den Fehler.
Sperren und Gleichzeitigkeit
OneFS enthält einen verteilten Sperrenmanager, der Sperren auf Daten auf allen Nodes in
einem Cluster koordiniert.
Der Sperrenmanager gewährt Sperren für das Dateisystem, für Bytebereiche und
Protokolle, einschließlich Modussperren für SMB-Freigaben und informativer NFS-
Lesen von Dateien
37
Isilon-Scale-out-NAS
Sperren. OneFS unterstützt außerdem SMB Opportunistic Locks und NFSv4Delegierungen.
Da OneFS den Sperrenmanager über alle Nodes verteilt, kann jeder Node als ein
Sperrenkoordinator fungieren. Wenn der Thread eines Node eine Sperre anfordert, wird
die Koordinatorrolle vom Hashing-Algorithmus des Sperrenmanagers in der Regel einem
anderen Node zugewiesen. Der Koordinator weist abhängig von der Art der Anforderung
eine gemeinsam genutzte Sperre oder eine exklusive Sperre zu. Mit einer gemeinsam
genutzten Sperre können Benutzer eine Datei gleichzeitig gemeinsam nutzen, in der
Regel für Lesevorgänge. Mit einer exklusiven Sperre kann nur ein Benutzer auf eine Datei
zugreifen, in der Regel für Schreibvorgänge.
Striping
In einem Prozess, der als Striping bezeichnet wird, segmentiert OneFS Dateien in
Dateneinheiten und verteilt die Einheiten anschließend auf Nodes in einem Cluster.
Striping schützt Ihre Daten und verbessert die Clusterperformance.
Um eine Datei zu verteilen, reduziert OneFS diese auf Datenblöcke, ordnet die Blöcke in
Stripe-Einheiten und weist die Stripe-Einheiten über das interne Netzwerk anschließend
zu Nodes zu.
Gleichzeitig verteilt OneFS Löschcodes, die die Datei schützen. Die Löschcodes kodieren
die Daten der Datei in einem verteilten Satz aus Symbolen und fügen platzsparende
Redundanz hinzu. Mit nur einem Teil des Symbolsatzes kann OneFS die ursprünglichen
File-basierten Daten wiederherstellen.
Gemeinsam bilden die Daten und ihre Redundanz eine Sicherheitsgruppe für eine Region
von File-basierten Daten. OneFS speichert die Sicherheitsgruppen auf unterschiedlichen
Laufwerken auf unterschiedlichen Nodes und erstellt auf diese Weise Daten-Stripes.
Da OneFS Daten auf alle Nodes verteilt, die als Peers zusammenarbeiten, kann ein
Benutzer, der sich mit einem beliebigen Node verbindet, die gesamte Performance des
Clusters nutzen.
Standardmäßig optimiert OneFS Striping für gleichzeitigen Zugriff. Wenn Ihr wichtigstes
Zugriffsmuster das Streaming ist, d. h. niedrigerer gleichzeitiger Zugriff, höhere SingleStream-Workloads, wie bei Videos, können Sie ändern, wie OneFS beim Layout der Daten
vorgehen soll, um die Performance sequenzieller Lesevorgänge zu erhöhen. Für eine
bessere Handhabung des Streaming-Zugriffs führt OneFS das Striping der Daten über
mehrere Laufwerke durch. Das Streaming ist auf Clustern oder Subpools, die große
Dateien bereitstellen, am effizientesten.
Datensicherheit – Überblick
Ein Isilon-Cluster ist darauf ausgelegt, Daten selbst beim Ausfall von Komponenten
bereitzustellen. Standardmäßig schützt OneFS Daten mit Löschcodes, wodurch Sie
Dateien abrufen können, wenn ein Node oder eine Festplatte ausfällt. Als Alternative zu
Löschcodes können Sie Daten auch mit zwei bis acht Spiegelungen schützen.
Wenn Sie ein Cluster mit fünf oder mehr Nodes erstellen, bieten Löschcodes eine bis zu
80 % höhere Effizienz. Bei größeren Clustern bieten Löschcodes bis zu vier
Redundanzlevel.
Neben Löschcodes und Spiegelung umfasst OneFS die folgenden Funktionen, mit denen
die Integrität, Verfügbarkeit und Vertraulichkeit von Daten geschützt werden:
38
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
Funktion
Beschreibung
Virenschutz
Mit OneFS können Dateien an Server gesendet werden, auf denen das
ICAP (Internet Content Adaptation Protocol) ausgeführt wird, um auf
Viren und andere Bedrohungen gescannt zu werden.
Clones
Mit OneFS können Sie Clones erstellen, die Blöcke gemeinsam mit
anderen Dateien nutzen, um Speicherplatz zu sparen.
NDMP-Backup und
Wiederherstellung
OneFS kann Daten über das NDMP (Network Data Management
Protocol) auf Bandgeräte und andere Geräte sichern. OneFS
unterstützt sowohl NDMP-Drei-Wege- als auch bidirektionale
Backups, wobei für bidirektionale Backups ein Isilon Backup
Accelerator Node erforderlich ist.
Sicherheitsdomains
Sie können Sicherheitsdomains auf Dateien und Verzeichnissen
anwenden, um Änderungen zu verhindern.
Die folgenden Softwaremodule helfen ebenfalls, Daten zu schützen, wobei Sie für diese
eine separate Lizenz aktivieren müssen:
Lizenzierte
Funktion
Beschreibung
SyncIQ
SyncIQ repliziert Daten auf einem anderen Isilon-Cluster und automatisiert
Failover- und Failback-Vorgänge zwischen Clustern. Wenn ein Cluster
unbrauchbar wird, können Sie ein Failover zu einem anderen Isilon-Cluster
durchführen.
SnapshotIQ
Sie können Daten mit einem Snapshot schützen, d. h., mit einer logischen
Kopie der Daten, die auf einem Cluster gespeichert sind.
SmartLock
Das SmartLock-Tool verhindert das Ändern und Löschen von Dateien durch
Benutzer. Sie können Dateien einen WORM-Status (Write-Once Read-Many)
zuweisen: Die Datei kann nie geändert und erst nach Ablauf einer festgelegten
Aufbewahrungsfrist gelöscht werden. SmartLock kann Ihnen dabei helfen, die
Vorschrift 17a-4 der Securities and Exchange Commission einzuhalten.
N+M-Datensicherheit
OneFS unterstützt die N+M-Löschcodelevel N+1, N+2, N+3 und N+4.
Im N+M-Datenmodell stellt N die Anzahl der Nodes dar und M die Anzahl der gleichzeitig
auftretenden Ausfälle von Nodes oder Laufwerken, die ein Cluster ohne Datenverlust
verarbeiten kann. Beispielsweise kann ein Cluster mit N+2 zwei Laufwerke auf
unterschiedlichen Nodes oder zwei Nodes verlieren.
Um Laufwerke und Nodes separat zu schützen, unterstützt OneFS auch N+M:B. In der N
+M:B-Notierung ist M die Anzahl der Festplattenausfälle und B die Anzahl der NodeAusfälle. Mit N+3:1-Schutz kann das Cluster beispielsweise ohne Datenverlust drei
Laufwerke oder einen Node verlieren.
Das Standardsicherheitslevel für Cluster mit mehr als 18 TB ist N+2:1. Der Standardwert
für Cluster mit weniger als 18 TB ist N+1.
Die Quorum-Regel schreibt die Anzahl der Nodes vor, die erforderlich sind, um ein
Sicherheitslevel zu unterstützen. Beispiel: Für N+3 sind mindestens sieben Nodes
erforderlich, damit Sie ein Quorum aufrechterhalten können, wenn drei Nodes ausfallen.
N+M-Datensicherheit
39
Isilon-Scale-out-NAS
Sie können jedoch ein Sicherheitslevel festlegen, das höher ist, als das Cluster
unterstützen kann. In einem Cluster mit vier Nodes können Sie beispielsweise das
Sicherheitslevel auf 5x festlegen. OneFS schützt die Daten bei 4x, bis ein fünfter Node
hinzugefügt wird. Danach schützt OneFS die Daten automatisch bei 5x.
Datenspiegelung
Sie können auf Laufwerken gespeicherte Daten durch Spiegelung schützen, wodurch
Daten an mehrere Standorte kopiert werden. OneFS unterstützt zwei bis acht
Spiegelungen. Sie können die Spiegelung anstelle von Löschcodes verwenden oder
Löschcodes und Spiegelung miteinander kombinieren.
Die Spiegelung belegt jedoch mehr Speicherplatz als die Löschcodes. Bei einer
dreifachen Datenspiegelung werden Daten dreimal dupliziert, wodurch mehr
Speicherplatz als bei Löschcodes erforderlich ist. Daher eignet sich die Spiegelung für
Transaktionen, die eine hohe Performance erfordern.
Sie können die Spiegelung auch mit Löschcodes mischen. Während eines
Schreibvorgangs teilt OneFS Daten in redundante Sicherheitsgruppen auf. Für Dateien,
die von Löschcodes geschützt werden, besteht eine Sicherheitsgruppe aus Datenblöcken
und ihren Löschcodes. Für gespiegelte Dateien besteht eine Sicherheitsgruppe aus allen
Spiegelungen einer Blockgruppe. OneFS kann den Sicherheitsgruppentyp während des
Schreibvorgangs einer Datei auf ein Laufwerk wechseln. Durch die dynamische Änderung
der Sicherheitsgruppe kann OneFS trotz eines Node-Ausfalls, durch den das Cluster keine
Löschcodes anwenden kann, mit dem Schreiben der Daten fortfahren. Nachdem der
Node wiederhergestellt wurde, konvertiert OneFS die gespiegelten Sicherheitsgruppen
automatisch in Löschcodes.
Das Dateisystemjournal
Ein Journal, das Dateisystemänderungen in einer akkugestützten NVRAM-Karte speichert,
stellt das Dateisystem nach Ausfällen wie einem Stromausfall wieder her. Wenn ein Node
neu gestartet wird, gibt das Journal die Dateitransaktionen erneut wieder, um das
Dateisystem wiederherzustellen.
Virtuelle Hot Spares
Wenn ein Laufwerk ausfällt, verwendet OneFS reservierten Speicher aus einem Subpool
anstelle eines Hot-Spare-Laufwerks. Der reservierte Speicherplatz ist als virtueller Hot
Spare bekannt.
Im Gegensatz zu einem Ersatzlaufwerk behebt ein virtueller Hot Spare Laufwerksausfälle
automatisch und fährt mit den Datenschreibvorgängen fort. Wenn ein Laufwerk ausfällt,
migriert OneFS Daten in den virtuellen Hot Spare, um diese erneut zu schützen. Sie
können bis zu vier Laufwerke als virtuelle Hot Spares reservieren.
Ausgleich zwischen Schutz und Speicherplatz
Sie können Sicherheitslevel festlegen, um einen Ausgleich zwischen
Sicherheitsanforderungen und Speicherplatz zu schaffen.
Höhere Sicherheitslevel belegen in der Regel mehr Speicherplatz als niedrigere Level,
weil ein Teil des Speicherplatzes zur Speicherung von Löschcodes verwendet wird. Der
Overhead für Löschcodes hängt vom Sicherheitslevel, der Dateigröße und der Anzahl der
Nodes im Cluster ab. Da OneFS Daten und Löschcodes über die Nodes verteilt, wird der
Overhead geringer, wenn Sie Nodes hinzufügen.
40
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Isilon-Scale-out-NAS
VMware-Integration
OneFS kann in verschiedene VMware-Produkte, einschließlich vSphere, vCenter und ESXi,
integriert werden.
Beispielsweise funktioniert OneFS mit VASA (VMware vSphere API for Storage
Awareness), sodass Sie Informationen über ein Isilon-Cluster in vSphere anzeigen
können. OneFS funktioniert auch mit VAAI (VMware vSphere API for Array Integration), um
die folgenden Funktionen für Blockspeicher zu unterstützen: hardwaregestützte Sperren,
vollständige Kopien und Block Zeroing. VAAI für NFS erfordert ein ESXi-Plug-in.
Mit dem Isilon for vCenter-Plug-in können Sie virtuelle Maschinen auf einem IsilonCluster sichern und wiederherstellen. Über den Isilon Storage Replication Adapter kann
OneFS in VMware vCenter Site Recovery Manager integriert werden, um virtuelle
Maschinen wiederherzustellen, die zwischen Isilon-Clustern repliziert werden.
Softwaremodule
Sie können auf erweiterte Funktionen zugreifen, indem Sie Lizenzen für EMC IsilonSoftwaremodule aktivieren.
SmartLock
SmartLock schützt wichtige Daten vor schädlichen, versehentlichen oder vorzeitigen
Änderungen oder Löschungen, sodass Sie die SEC 17a-4-Vorschriften einhalten
können. Sie können Daten automatisch in einen manipulationssicheren Status
versetzen und diese anschließend mit einer Complianceuhr aufbewahren.
Automatisiertes Failover und Failback mit SyncIQ
SyncIQ repliziert Daten auf einem anderen Isilon-Cluster und automatisiert Failoverund Failback-Vorgänge zwischen Clustern. Wenn ein Cluster unbrauchbar wird,
können Sie ein Failover zu einem anderen Isilon-Cluster durchführen. Ein Failback
stellt die ursprünglichen Quelldaten wieder her, sobald das primäre Cluster wieder
verfügbar ist.
Datei-Clones
OneFS stellt Provisioning von vollständigen Lese-/Schreibkopien von Dateien, LUNs
und anderen Clones bereit. OneFS stellt außerdem mit virtuellen Maschinen
verbundenes Cloning über die VMware-API-Integration bereit.
SnapshotIQ
SnapshotIQ schützt Daten mit einem Snapshot, einer logischen Kopie der Daten, die
auf einem Cluster gespeichert sind. Ein Snapshot kann in seinem obersten
Verzeichnis wiederhergestellt werden.
SmartPools
SmartPools ermöglichen Ihnen die Erstellung mehrerer Dateipools, die von
Dateipool-Policies gesteuert werden. Die Policies verschieben Dateien und
Verzeichnisse zwischen Node-Pools oder Tiers. Sie können auch festlegen, wie
OneFS Schreibvorgänge verarbeitet, wenn ein Node-Pool oder Tier voll ist.
VMware-Integration
41
Isilon-Scale-out-NAS
SmartConnect
Wenn Sie eine SmartConnect Advanced-Lizenz aktivieren, können Sie Policies
aufeinander abstimmen und CPU-Auslastung, Clientverbindungen oder Durchsatz
gleichmäßig verteilen. Sie können außerdem IP-Adressenpools festlegen, um
mehrere DNS-Zonen in einem Subnetz zu unterstützen. Darüber hinaus unterstützt
SmartConnect ein IP-Failover, auch bekannt als NFS-Failover.
InsightIQ
Die virtuelle InsightIQ-Appliance überwacht und analysiert die Performance des
Isilon-Clusters, wodurch Sie Speicherressourcen optimieren und Kapazität
prognostizieren können.
Aspera for Isilon
Aspera verschiebt große Dateien schnell über große Entfernungen. Aspera for Isilon
ist eine clusterfähige Version der Aspera-Technologie für unterbrechungsfreie WANContent-Bereitstellungen.
HDFS
OneFS arbeitet mit dem Hadoop Distributed File System-Protokoll, wodurch Clients,
auf denen Apache Hadoop, ein Framework für datenintensive verteilte
Anwendungen, ausgeführt wird, Big Data besser analysieren können.
SmartQuotas
Das SmartQuotas-Modul verfolgt die Laufwerksnutzung mithilfe von Berichten und
erzwingt Speichergrenzen mit Warnmeldungen.
42
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 3
Einführung in die OneFS-Befehlszeilenoberfläche
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
Überblick über die OneFS-Befehlszeilenoberfläche............................................... 44
Syntaxdiagramme................................................................................................. 44
Universelle Optionen.............................................................................................45
Berechtigungen für die Befehlszeilenoberfläche....................................................45
SmartLock-Compliancebefehlsberechtigungen......................................................49
OneFS-Zeitwerte....................................................................................................52
Einführung in die OneFS-Befehlszeilenoberfläche
43
Einführung in die OneFS-Befehlszeilenoberfläche
Überblick über die OneFS-Befehlszeilenoberfläche
Die OneFS-Befehlszeilenoberfläche erweitert den UNIX-Standardbefehlssatz durch
Befehle, mit denen Sie ein Isilon-Cluster außerhalb der Webverwaltungsschnittstelle oder
des LCD-Panels managen können. Sie können auf die Befehlszeilenoberfläche zugreifen,
indem Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
herstellen.
Sie können isi-Befehle ausführen, um Isilon-Cluster und die einzelnen Nodes in einem
Cluster zu konfigurieren, zu überwachen und zu managen. Für jeden Befehl werden eine
kurze Beschreibung, Nutzungsinformationen und Beispiele bereitgestellt.
Syntaxdiagramme
Das Format jedes Befehls wird in einem Syntaxdiagramm beschrieben.
Die folgenden Konventionen gelten für Syntaxdiagramme:
Element Beschreibung
[]
Eckige Klammern weisen auf ein optionales Element hin. Wenn Sie den Inhalt der
eckigen Klammern bei der Angabe eines Befehls auslassen, wird der Befehl dennoch
erfolgreich ausgeführt.
<>
Spitze Klammern weisen auf einen Platzhalterwert hin. Sie müssen die Inhalte der
spitzen Klammern durch einen gültigen Wert ersetzen, da der Befehl andernfalls
fehlschlägt.
{}
Geschweifte Klammern weisen auf eine Elementgruppe hin. Wenn die Inhalte der
Klammern durch einen senkrechten Strich getrennt sind, schließen sich die Inhalte
gegenseitig aus. Wenn die Inhalte der Klammern nicht durch einen Strich getrennt
sind, müssen sie zusammen angegeben werden.
|
Vertikale Striche trennen sich gegenseitig ausschließende Elemente in den Klammern.
...
Ellipsen weisen darauf hin, dass das vorangehende Element mehrmals wiederholt
werden kann. Wenn Ellipsen einer geschweiften oder spitzen Klammer folgen, können
die Inhalte der Klammern mehrmals wiederholt werden.
Jeder isi-Befehl umfasst drei Komponenten: Befehl, erforderliche Optionen und
optionale Optionen. Erforderliche Optionen sind positional, was bedeutet, dass Sie sie in
der Reihenfolge angeben müssen, in der sie im Syntaxdiagramm angezeigt werden. Sie
können jedoch eine erforderliche Option in einer anderen Reihenfolge angeben, indem
Sie dem in eckigen Klammern angezeigten Text einen doppelten Bindestrich voranstellen.
Ein Beispiel sehen Sie in isi snapshot snapshots create.
isi snapshot snapshots create <name> <path>
[--expires <timestamp>]
[--alias <string>]
[--verbose]
44
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Einführung in die OneFS-Befehlszeilenoberfläche
Wenn den Optionen <name> und <path> doppelte Bindestriche vorangestellt werden,
können die Optionen im Befehl verschoben werden. Beispielsweise ist der folgende
Befehl gültig:
isi snapshot snapshots create --verbose --path /ifs/data --alias
newSnap_alias --name newSnap
Verkürzte Versionen von Befehlen werden akzeptiert, sofern der Befehl eindeutig ist und
nicht auf mehrere Befehle zutrifft. Beispielsweise ist isi snap snap c
newSnap /ifs/data äquivalent mit isi snapshot snapshots create
newSnap /ifs/data, da der Stamm jedes Worts ausschließlich zu einem Befehl
gehört. Wenn ein Wort zu mehr als einem Befehl gehört, schlägt der Befehl fehl.
Beispielsweise ist isi sn snap c newSnap /ifs/data nicht äquivalent mit isi
snapshot snapshots create newSnap /ifs/data, da der Stamm von isi sn
zu isi snapshot oder zu isi snmp gehören könnte.
Wenn Sie mit der Eingabe eines Worts beginnen und dann die Tabulatortaste drücken,
wird automatisch der Rest des Worts angezeigt, solange das Wort eindeutig ist und nur
auf einen Befehl zutrifft. Beispielsweise wird isi snap zu isi snapshot
vervollständigt, da dies die einzige gültige Möglichkeit ist. isi sn wird jedoch nicht
vervollständigt, dass es der Stamm von isi snapshot und isi snmp ist.
Universelle Optionen
Einige Optionen sind für alle Befehle gültig.
Syntax
isi [--timeout <integer>] [--debug] <command> [--help]
--timeout <integer>
Gibt die Anzahl der Sekunden vor einem Timeout des Befehls an.
--debug
Zeigt alle Aufrufe an die Isilon OneFS-Plattform-API an. Wenn es zu einem Traceback
kommt, wird zusätzlich zur Fehlermeldung der Traceback angezeigt.
--help
Zeigt eine grundlegende Beschreibung des Befehls und alle gültigen Optionen für den
Befehl an.
Beispiele
Der folgende Befehl führt dazu, dass es bei dem Befehl isi sync policy list nach
30 Sekunden zu einem Timeout kommt:
isi --timeout 30 sync policy list
Mit dem folgenden Befehl wird die Hilfe für isi sync policy list angezeigt:
isi sync policy list --help
Berechtigungen für die Befehlszeilenoberfläche
Sie können die meisten Aufgaben, denen eine Berechtigung zugrunde liegt, über die
Befehlszeilenoberfläche ausführen.
Universelle Optionen
45
Einführung in die OneFS-Befehlszeilenoberfläche
Für einige OneFS-Befehle ist Stammzugriff erforderlich. Falls Sie keinen Stammzugriff
haben, können die meisten Befehle, die mit einer Berechtigung verknüpft sind, über das
sudo-Programm ausgeführt werden. Das System erzeugt automatisch eine sudoers-Datei
von Benutzern auf Grundlage der vorhandenen Rollen.
Wenn Sie einem Befehl das Präfix sudo voranstellen, können Sie Befehle auszuführen,
für die Stammzugriff erforderlich ist. Wenn Sie beispielsweise keinen Stammzugriff
haben, schlägt der folgende Befehl fehl:
isi sync policy list
Wenn Sie jedoch auf der sudoers-Liste stehen, wird der folgende Befehl erfolgreich
ausgeführt:
sudo isi sync policy list
In der folgenden Tabelle sind alle verfügbaren OneFS-Befehle sowie die entsprechende
Berechtigung oder die Stammzugriffsanforderung sowie Informationen dazu aufgeführt,
ob sudo für die Ausführung des Befehls erforderlich ist.
Hinweis
Wenn Sie im Compliance-Modus arbeiten, benötigen mehr Befehle „sudo“.
Tabelle 1 Berechtigungen, sortiert nach CLI-Befehl
46
isi-Befehl
Berechtigung
sudo erforderlich
isi alert
ISI_PRIV_EVENT
x
isi audit
ISI_PRIV_AUDIT
isi auth - unter
Ausschluss von isi auth
role
ISI_PRIV_AUTH
isi auth role
ISI_PRIV_ROLE
isi avscan
ISI_PRIV_ANTIVIRUS
x
isi batterystatus
ISI_PRIV_STATISTICS
x
isi config
root
isi dedupe - unter
Ausschluss von isi
dedupe stats
ISI_PRIV_JOB_ENGINE
isi dedupe stats
ISI_PRIV_STATISTICS
isi devices
ISI_PRIV_DEVICES
isi domain
root
isi email
ISI_PRIV_CLUSTER
x
isi events
ISI_PRIV_EVENT
x
isi exttools
root
isi fc
root
isi filepool
ISI_PRIV_SMARTPOOLS
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
x
Einführung in die OneFS-Befehlszeilenoberfläche
Tabelle 1 Berechtigungen, sortiert nach CLI-Befehl (Fortsetzung)
isi-Befehl
Berechtigung
sudo erforderlich
isi firmware
root
isi ftp
ISI_PRIV_FTP
isi get
root
isi hdfs
root
isi iscsi
ISI_PRIV_ISCSI
isi job
ISI_PRIV_JOB_ENGINE
isi license
ISI_PRIV_LICENSE
x
isi lun
ISI_PRIV_ISCSI
x
isi ndmp
ISI_PRIV_NDMP
x
isi networks
ISI_PRIV_NETWORK
x
isi nfs
ISI_PRIV_NFS
isi perfstat
ISI_PRIV_STATISTICS
isi pkg
root
isi quota
ISI_PRIV_QUOTA
isi readonly
root
isi remotesupport
ISI_PRIV_REMOTE_SUPPORT
isi servicelight
ISI_PRIV_DEVICES
isi services
root
isi set
root
isi smartlock
root
isi smb
ISI_PRIV_SMB
isi snapshot
ISI_PRIV_SNAPSHOT
isi snmp
ISI_PRIV_SNMP
x
isi stat
ISI_PRIV_STATISTICS
x
isi statistics
ISI_PRIV_STATISTICS
x
isi status
ISI_PRIV_STATISTICS
x
isi storagepool
ISI_PRIV_SMARTPOOLS
isi sync
ISI_PRIV_SYNCIQ
isi tape
ISI_PRIV_NDMP
x
isi target
ISI_PRIV_ISCSI
x
isi update
root
isi version
ISI_PRIV_CLUSTER
isi worm
root
x
x
x
x
x
Berechtigungen für die Befehlszeilenoberfläche
47
Einführung in die OneFS-Befehlszeilenoberfläche
Tabelle 1 Berechtigungen, sortiert nach CLI-Befehl (Fortsetzung)
isi-Befehl
Berechtigung
isi zone
ISI_PRIV_AUTH
sudo erforderlich
Tabelle 2 CLI-Befehle, sortiert nach Berechtigung
Berechtigung
isi-Befehle
sudo erforderlich
ISI_PRIV_ANTIVIRUS
isi avscan
x
ISI_PRIV_AUDIT
isi audit
ISI_PRIV_AUTH
l
isi auth - unter
Ausschluss von isi auth
role
l
isi zone
l
isi email
l
isi version
l
isi devices
l
isi servicelight
l
isi alert
l
isi events
ISI_PRIV_CLUSTER
ISI_PRIV_DEVICES
ISI_PRIV_EVENT
ISI_PRIV_FTP
isi ftp
ISI_PRIV_ISCSI
l
isi iscsi
l
isi lun
l
isi target
l
isi job
l
isi dedupe - unter
Ausschluss von isi
dedupe stats
ISI_PRIV_JOB_ENGINE
48
x
x
x
x
x
ISI_PRIV_LICENSE
isi license
x
ISI_PRIV_NDMP
l
isi ndmp
x
l
isi tape
ISI_PRIV_NETWORK
isi networks
ISI_PRIV_NFS
isi nfs
ISI_PRIV_QUOTA
isi quota
ISI_PRIV_ROLE
isi auth role
ISI_PRIV_REMOTE_SUPPORT
isi remotesupport
ISI_PRIV_SMARTPOOLS
l
isi filepool
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
x
Einführung in die OneFS-Befehlszeilenoberfläche
Tabelle 2 CLI-Befehle, sortiert nach Berechtigung (Fortsetzung)
Berechtigung
isi-Befehle
l
sudo erforderlich
isi storagepool
ISI_PRIV_SMB
isi smb
ISI_PRIV_SNAPSHOT
isi snapshot
ISI_PRIV_SNMP
isi snmp
ISI_PRIV_STATISTICS
l
isi batterystatus
l
isi dedupe stats
l
isi perfstat
l
isi stat
l
isi statistics
l
isi status
ISI_PRIV_SYNCIQ
isi sync
root
l
isi config
l
isi domain
l
isi exttools
l
isi fc
l
isi firmware
l
isi get
l
isi hdfs
l
isi pkg
l
isi readonly
l
isi services
l
isi set
l
isi smartlock
l
isi update
l
isi worm
x
x
SmartLock-Compliancebefehlsberechtigungen
Wenn ein Cluster derzeit im SmartLock-Compliancemodus ausgeführt wird, ist der
Stammzugriff auf dem Cluster deaktiviert. Aus diesem Grund können Sie den Befehl nur
über das sudo-Programm ausführen, wenn für einen Befehl Stammzugriff erforderlich ist.
Im Compliancemodus können Sie alle isi-Befehle, die von einem Leerzeichen gefolgt
sind, über sudo ausführen. Beispielsweise können Sie isi sync policies create
über sudo ausführen. Darüber hinaus können Sie auch die folgenden isi_-Befehle über
sudo ausführen. Diese Befehle sind intern und werden in der Regel nur vom technischen
Isilon-Support ausgeführt:
SmartLock-Compliancebefehlsberechtigungen
49
Einführung in die OneFS-Befehlszeilenoberfläche
50
l
isi_bootdisk_finish
l
isi_bootdisk_provider_dev
l
isi_bootdisk_status
l
isi_bootdisk_unlock
l
isi_checkjournal
l
isi_clean_idmap
l
isi_client_stats
l
isi_cpr
l
isi_cto_update
l
isi_disk_firmware_reboot
l
isi_dmi_info
l
isi_dmilog
l
isi_dongle_sync
l
isi_drivenum
l
isi_dsp_install
l
isi_dumpjournal
l
isi_eth_mixer_d
l
isi_evaluate_provision_drive
l
isi_fcb_vpd_tool
l
isi_flexnet_info
l
isi_flush
l
isi_for_array
l
isi_fputil
l
isi_gather_info
l
isi_gather_auth_info
l
isi_gather_cluster_info
l
isi_gconfig
l
isi_get_itrace
l
isi_get_profile
l
isi_hangdump
l
isi_hw_check
l
isi_hw_status
l
isi_ib_bug_info
l
isi_ib_fw
l
isi_ib_info
l
isi_ilog
l
isi_imdd_status
l
isi_inventory_tool
l
isi_ipmicmc
l
isi_job_d
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Einführung in die OneFS-Befehlszeilenoberfläche
l
isi_kill_busy
l
isi_km_diag
l
isi_lid_d
l
isi_linmap_mod
l
isi_logstore
l
isi_lsiexputil
l
isi_make_abr
l
isi_mcp
l
isi_mps_fw_status
l
isi_netlogger
l
isi_nodes
l
isi_ntp_config
l
isi_ovt_check
l
isi_patch_d
l
isi_promptsupport
l
isi_radish
l
isi_rbm_ping
l
isi_repstate_mod
l
isi_restill
l
isi_rnvutil
l
isi_sasphymon
l
isi_save_itrace
l
isi_savecore
l
isi_sed
l
isi_send_abr
l
isi_smbios
l
isi_stats_tool
l
isi_transform_tool
l
isi_ufp
l
isi_umount_ifs
l
isi_update_cto
l
isi_update_serialno
l
isi_vitutil
l
isi_vol_copy
l
isi_vol_copy_vnx
Zusätzlich zu isi-Befehlen können Sie die folgenden UNIX-Befehle über sudo ausführen:
l
date
l
gcore
l
ifconfig
SmartLock-Compliancebefehlsberechtigungen
51
Einführung in die OneFS-Befehlszeilenoberfläche
l
kill
l
killall
l
nfsstat
l
ntpdate
l
nvmecontrol
l
pciconf
l
pkill
l
ps
l
renice
l
shutdown
l
sysctl
l
tcpdump
l
top
OneFS-Zeitwerte
OneFS verwendet je nach Anwendung verschiedene Werte für die Zeit.
Sie können Zeiträume, wie einen Monat, für mehrere OneFS-Anwendungen angeben. Da
einige Zeitwerte jedoch mehr als eine Bedeutung haben, definiert OneFS Zeitwerte auf
der Basis der Anwendung. In der folgenden Tabelle werden die Zeitwerte für OneFSAnwendungen beschrieben:
Modul
52
Monat
Jahr
SnapshotIQ 30 Tage
365 Tage (Schaltjahre werden nicht berücksichtigt)
SmartLock
31 Tage
365 Tage (Schaltjahre werden nicht berücksichtigt)
SyncIQ
30 Tage
365 Tage (Schaltjahre werden nicht berücksichtigt)
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 4
Allgemeine Clusteradministration
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Allgemeine Clusteradministration – Überblick....................................................... 54
Benutzeroberflächen.............................................................................................54
Verbinden mit dem Cluster.................................................................................... 54
Lizenzierung..........................................................................................................55
Zertifikate............................................................................................................. 60
Clusteridentität..................................................................................................... 63
Clusterkontaktinformationen.................................................................................64
Datum und Uhrzeit des Clusters............................................................................ 65
SMTP-E-Mail-Einstellungen....................................................................................66
Konfigurieren des Beitrittsmodus des Clusters...................................................... 67
Dateisystemeinstellungen..................................................................................... 67
Clusterüberwachung............................................................................................. 69
Überwachen der Clusterhardware..........................................................................70
Events und Benachrichtigungen............................................................................ 78
Clusterwartung......................................................................................................89
Remotesupport..................................................................................................... 96
Befehle für die Clusteradministration.................................................................. 102
Ereignisbefehle................................................................................................... 158
Hardwarebefehle.................................................................................................165
Allgemeine Clusteradministration
53
Allgemeine Clusteradministration
Allgemeine Clusteradministration – Überblick
Sie können allgemeine OneFS-Einstellungen und Modullizenzen für das EMC IsilonCluster managen.
Das allgemeine Clustermanagement umfasst mehrere Bereiche. Sie können allgemeine
Einstellungen wie Clusternamen, Datum und Uhrzeit sowie E-Mail managen. Sie können
Clusterstatus und Performance, einschließlich Hardwarekomponenten, überwachen. Sie
können konfigurieren, wie Events und Benachrichtigungen verarbeitet werden, und Sie
können die Clusterwartung wie z. B. Hinzufügen, Entfernen und Neustarten von Nodes
durchführen.
Die meisten Managementaufgaben können über die Webverwaltungsschnittstelle oder
die Befehlszeilenoberfläche ausgeführt werden. Es gibt jedoch auch Aufgaben, die nur
über eine der Schnittstellen ausgeführt werden können.
Benutzeroberflächen
Abhängig von Ihren bevorzugten Einstellungen, Ihrem Standort oder Ihrer anstehenden
Aufgabe stellt OneFS vier verschiedene Schnittstellen für das Management von IsilonClustern bereit.
Webverwaltungsschnittstelle
Die browserbasierte OneFS-Webverwaltungsschnittstelle bietet sicheren Zugriff mit
OneFS-unterstützten Browsern. Sie können diese Schnittstelle nutzen, um robuste
grafische Überwachungsanzeigen anzuzeigen und Clustermanagementaufgaben
durchzuführen.
Befehlszeilenoberfläche
Clusteradministrationsaufgaben können über die Befehlszeilenoberfläche (CLI)
durchgeführt werden. Zwar können die meisten Aufgaben über die CLI oder die
Webverwaltungsschnittstelle durchgeführt werden, einige Aufgaben können jedoch
nur über die Befehlszeilenoberfläche durchgeführt werden.
Vorderseite des Node
Sie können Node- und Clusterdetails über die Vorderseite eines Node überwachen.
OneFS-Plattform-API
OneFS beinhaltet eine RESTful-Services-API (Application Programming Interface).
Über diese Schnittstelle können Clusteradministratoren Clients und Software
entwickeln, um Management und Überwachung der Isilon-Speichersysteme zu
automatisieren.
Verbinden mit dem Cluster
Der EMC Isilon-Clusterzugriff wird über die Webverwaltungsschnittstelle oder SSH
bereitgestellt. Eine serielle Verbindung kann verwendet werden, um
Clusteradministrationsaufgaben über die Befehlszeilenoberfläche auszuführen.
Sie können auch über die Node-Vorderseite auf das Cluster zugreifen, um bestimmte
Clustermanagementaufgaben auszuführen. Informationen zur Verbindung mit der NodeVorderseite finden Sie in der Installationsdokumentation für Ihre Node.
54
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Anmelden bei der Webverwaltungsschnittstelle
Sie können Ihr EMC Isilon-Cluster über die browserbasierte Webverwaltungsschnittstelle
überwachen und managen.
Vorgehensweise
1. Öffnen Sie ein Browserfenster und geben Sie die URL für Ihr Cluster in das Adressfeld
ein. Ersetzen Sie <yourNodeIPaddress> im folgenden Beispiel durch die erste IPAdresse, die Sie bei der Konfiguration von „ext-1“ bereitgestellt haben:
https://<yourNodeIPaddress>:8080
Das System zeigt eine Meldung an, wenn Ihre Sicherheitszertifikate nicht konfiguriert
wurden. Beheben Sie alle Probleme mit Zertifikatkonfigurationen und wechseln Sie
zur Website.
2. Melden Sie sich bei OneFS an, indem Sie Ihre OneFS-Anmeldedaten in die Felder
Username und Password eingeben.
Nachdem Sie sich bei der Webverwaltungsschnittstelle angemeldet haben, gibt es
einen Anmelde-Timeout von 4 Stunden und einen Sitzungsinaktivitäts-Timeout von
24 Stunden.
Öffnen einer SSH-Verbindung zu einem Cluster
Sie können einen beliebigen SSH-Client wie OpenSSH oder PuTTY verwenden, um eine
Verbindung zu einem EMC Isilon-Cluster herzustellen.
Bevor Sie beginnen
Sie müssen über gültige OneFS-Anmeldedaten verfügen, um sich bei einem Cluster
anzumelden, nachdem die Verbindung hergestellt wurde.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
her und verwenden Sie dabei die IP-Adresse des Node und die Portnummer 22.
2. Melden Sie sich mit Ihren OneFS-Anmeldedaten an.
Geben Sie einen der isi -Befehle in die OneFS-Befehlszeile ein, um Ihr Cluster zu
überwachen und zu managen.
Lizenzierung
Wenn Sie Lizenzen für OneFS-Softwaremodule aktivieren, sind erweiterte
Clusterfunktionen verfügbar. Sie müssen für jedes optionale OneFS-Softwaremodul eine
separate Lizenz aktivieren.
Für weitere Informationen zu den folgenden optionalen Softwaremodulen wenden Sie
sich an Ihren EMC Isilon-Vertriebsmitarbeiter.
l
HDFS
l
InsightIQ
l
Isilon for vCenter
l
SmartConnect Advanced
l
SmartDedupe
l
SmartLock
Anmelden bei der Webverwaltungsschnittstelle
55
Allgemeine Clusteradministration
l
SmartPools
l
SmartQuotas
l
SnapshotIQ
l
SyncIQ
Lizenzstatus
Der Status einer OneFS-Modullizenz gibt an, ob die vom Modul bereitgestellten
Funktionen auf dem Cluster verfügbar sind.
Lizenzen können einen der folgenden Status haben:
Status
Beschreibung
Inactive
Die Lizenz ist nicht auf dem Cluster aktiviert. Sie können nicht auf die Funktionen
zugreifen, die vom entsprechenden Modul bereitgestellt werden.
Evaluation Die Lizenz ist vorübergehend auf dem Cluster aktiviert. Sie können für einen
begrenzten Zeitraum auf die Funktionen zugreifen, die vom entsprechenden Modul
bereitgestellt werden. Nach Ablauf der Lizenz sind die Funktionen nicht mehr
verfügbar, es sei denn, die Lizenz wird wieder aktiviert.
Activated
Die Lizenz ist auf dem Cluster aktiviert. Sie können auf die Funktionen zugreifen, die
vom entsprechenden Modul bereitgestellt werden.
Expired
Die Evaluierungslizenz auf dem Cluster ist abgelaufen. Sie können nicht mehr auf die
Funktionen zugreifen, die vom entsprechenden Modul bereitgestellt werden. Die
Funktionen sind nicht verfügbar, es sei denn, die Lizenz wird wieder aktiviert.
In der folgenden Tabelle wird beschrieben, welche Funktionen für jede Lizenz abhängig
vom Status der Lizenz zur Verfügung stehen:
56
Lizenz
Inactive
Evaluation/
Activated
Expired
HDFS
Clients können nicht
über HDFS auf das
Cluster zugreifen.
Sie können HDFSEinstellungen
konfigurieren und
Clients können über
HDFS auf das Cluster
zugreifen.
HDFS-Einstellungen können
nicht konfiguriert werden.
Nachdem der HDFS-Service
neu gestartet wurde, können
Clients nicht mehr über
HDFS auf das Cluster
zugreifen.
InsightIQ
Sie können das
Cluster nicht mit
InsightIQ
überwachen.
Sie können das
Cluster mit InsightIQ
überwachen.
InsightIQ beendet das
Monitoring des Clusters.
Zuvor von InsightIQ erfasste
Daten sind weiterhin auf der
InsightIQ-Instanz verfügbar.
Isilon for vCenter
Sie können keine
virtuellen Maschinen
sichern, die auf
einem Isilon-Cluster
mit Isilon for vCenter
gespeichert sind.
Sie können virtuelle
Maschinen sichern,
die auf einem IsilonCluster mit Isilon for
vCenter gespeichert
sind.
Sie können keine neuen
Backups für virtuelle
Maschinen erstellen, die auf
einem Isilon-Cluster
gespeichert sind.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Lizenz
Inactive
Evaluation/
Activated
Expired
SmartPools
Alle Dateien gehören
zum
Standarddateipool
und werden von der
Standard-Policy für
Dateipools
gesteuert. Die
virtuelle Hot-SpareZuweisung, die für
den Fall eines
Laufwerksausfalls
Speicherplatz für
Datenreparaturen
reserviert, ist
ebenfalls verfügbar.
Sie können mehrere
Dateipools und
Dateipool-Policies
erstellen. Sie können
auch das Spillover
managen, womit
festgelegt wird, wie
Schreibvorgänge
verarbeitet werden,
wenn ein
Speicherpool nicht
beschreibbar ist.
Sie können DateipoolPolicies nicht mehr
managen und SmartPoolsJob werden nicht mehr
ausgeführt. Neu
hinzugefügte Dateien
werden von der StandardPolicy für Dateipools
gesteuert und mit dem
SetProtectPlus-Job wird die
Standard-Policy für
Dateipools schließlich auf
alle Dateien im Cluster
angewendet.
Wenn der SmartPools-Job
ausgeführt wird, wenn die
Lizenz abläuft, wird der Job
abgeschlossen, bevor er
deaktiviert wird.
SmartConnect
Advanced
Clientverbindungen
werden mit einer
Round-Robin-Policy
ausgeglichen. Die
Zuweisung der IPAdresse ist statisch.
Jedes externe
Netzwerksubnetz
kann nur einem
einzigen IPAdressenpool
zugewiesen werden.
Sie können auf
Funktionen wie CPUAuslastung,
Verbindungszähler
und zusätzlich zur
Round-Robin-Policy
auf
ClientverbindungsPolicies zugreifen.
Sie können IPAdressenpools für
den Support
mehrerer DNS-Zonen
innerhalb eines
einzigen Subnetzes
konfigurieren und IPFailover
unterstützen.
Sie können keine
SmartConnect AdvancedEinstellungen mehr
festlegen.
SmartDedupe
Sie können keine
Daten mit
SmartDedupe
deduplizieren.
Sie können Daten
mit SmartDedupe
deduplizieren.
Sie können keine Daten
mehr deduplizieren. Zuvor
deduplizierte Daten bleiben
dedupliziert.
SmartLock
Sie können keine
Dateiaufbewahrung
mit SmartLock
erzwingen.
Sie können die
Dateiaufbewahrung
mit SmartLock
erzwingen.
Sie können keine neuen
SmartLock-Verzeichnisse
erstellen oder die
Konfigurationseinstellungen
für vorhandene SmartLockVerzeichnisse ändern.
Sie können weiterhin
Dateien in einen WORMStatus (Write Once Read
Lizenzstatus
57
Allgemeine Clusteradministration
Lizenz
Inactive
Evaluation/
Activated
Expired
Many) versetzen, auch wenn
die SmartLock-Lizenz noch
nicht konfiguriert wurde. Sie
können jedoch keine
Dateien mit WORM-Status
aus den
Unternehmensverzeichnisse
n löschen.
SnapshotIQ
Sie können
Snapshots anzeigen
und managen, die
von OneFSAnwendungen
erzeugt wurden. Sie
können jedoch keine
Snapshots erstellen
oder SnapshotIQEinstellungen
konfigurieren.
Sie können
Snapshots erstellen,
anzeigen und
managen. Sie
können auch
SnapshotEinstellungen
konfigurieren.
Sie können keine Snapshots
mehr erzeugen. Vorhandene
Snapshot-Planungen
werden nicht gelöscht, es
werden jedoch keine
Snapshots mehr von den
Planungen erzeugt.
Sie können Snapshots
weiterhin löschen und auf
Snapshot-Daten zugreifen.
SmartQuotas
Sie können keine
Quotas mit
SmartQuotas
erstellen.
Sie können Quotas
mit SmartQuotas
erstellen.
OneFS deaktiviert alle
Quotas. Die Überschreitung
von informativen und
weichen Schwellenwerten
löst keine Events aus. Feste
und weiche Schwellenwerte
werden nicht erzwungen.
SyncIQ
Sie können keine
Daten mit SyncIQ
replizieren.
Sie können Daten
mit SyncIQ
replizieren.
Sie können nicht länger
Daten auf Remotecluster
replizieren und
Remotecluster können keine
Daten auf das lokale Cluster
replizieren.
Replikationsrichtlinien
zeigen weiterhin den Status
„Enabled“ an. Zukünftige
Replikationsjobs, die von
der Policy erstellt werden,
schlagen jedoch fehl.
Wenn ein Replikationsjob
ausgeführt wird, wenn die
Lizenz abläuft, wird der Job
abgeschlossen.
Lizenzkonfiguration
Sie können die Lizenzen einiger OneFS-Module konfigurieren oder die Konfiguration
dieser Lizenzen aufheben.
58
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Sie können eine Lizenz konfigurieren, indem Sie über das gewünschte Modul bestimmte
Vorgänge durchführen. Nicht alle Aktionen, die für die Aktivierung einer Lizenz
erforderlich sind, dienen auch der Konfiguration der Lizenz. Außerdem können nicht alle
Lizenzen konfiguriert werden. Durch die Konfiguration einer Lizenz wird kein Zugriff auf
Funktionen, die über ein Modul bereitgestellt werden, hinzugefügt oder entfernt.
Sie können die Konfiguration einer Lizenz nur über den Befehl isi license
unconfigure aufheben. Eventuell möchten Sie die Konfiguration einer Lizenz für ein
OneFS-Softwaremodul aufheben, wenn Sie beispielsweise die Evaluierungsversion eines
Moduls aktiviert haben, später jedoch keine permanente Lizenz erworben haben. Durch
Aufheben der Konfiguration einer Modullizenz wird die Lizenz nicht deaktiviert. Durch
Aufheben der Konfiguration einer Lizenz wird kein Zugriff auf Funktionen, die über ein
Modul bereitgestellt werden, hinzugefügt oder entfernt.
In der folgenden Tabelle werden die Aktionen beschrieben, die die Ursache für die
Konfiguration einer Lizenz sind, sowie die Ergebnisse der Aufhebung der Konfiguration
einer Lizenz:
Lizenz
Ursache der Konfiguration
Ergebnis der Aufhebung der
Konfiguration
HDFS
Diese Lizenz kann nicht konfiguriert
werden.
Keine Auswirkung auf das System
InsightIQ
Diese Lizenz kann nicht konfiguriert
werden.
Keine Auswirkung auf das System
Isilon for vCenter Diese Lizenz kann nicht konfiguriert
werden.
Keine Auswirkung auf das System
SmartPools
Erstellung einer Dateipool-Policy (mit
Ausnahme der Standard-Policy für
Dateipools)
OneFS löscht alle DateipoolPolicies (mit Ausnahme der
Standard-Policy für Dateipools).
SmartConnect
Konfiguration der SmartConnect
Advanced-Einstellungen für mindestens
einen IP-Adressenpool
OneFS konvertiert dynamische IPAdressenpools in statische IPAdressenpools.
SmartDedupe
Diese Lizenz kann nicht konfiguriert
werden.
Keine Auswirkung auf das System
SmartLock
Diese Lizenz kann nicht konfiguriert
werden.
Keine Auswirkung auf das System
SnapshotIQ
Erstellung einer Snapshot-Planung
Löschung einer Snapshot-Planung
SmartQuotas
Erstellung einer Quota
Keine Auswirkung auf das System
SyncIQ
Erstellung einer Replikationsrichtlinie
Keine Auswirkung auf das System
Aktivieren einer Lizenz über die Befehlszeilenoberfläche
Sie können Lizenzen aktivieren, um auf optionale OneFS-Module zuzugreifen, die
erweiterte Clusterfunktionen bereitstellen.
Bevor Sie beginnen
Bevor Sie eine Lizenz aktivieren können, müssen Sie einen gültigen Lizenzschlüssel
erwerben. Außerdem müssen Sie über Stammbenutzerberechtigungen auf dem Cluster
verfügen. Um einen Lizenzschlüssel zu erhalten, wenden Sie sich an Ihren EMC IsilonVertriebsmitarbeiter.
Aktivieren einer Lizenz über die Befehlszeilenoberfläche
59
Allgemeine Clusteradministration
Vorgehensweise
1. Führen Sie den Befehl isi license activate aus.
Mit dem folgenden Befehl wird eine Lizenz aktiviert:
isi license activate 1UL9A83P1209Q378C12M0938
Anzeigen von Lizenzinformationen
Sie können Informationen zum aktuellen Status sämtlicher optionaler IsilonSoftwaremodule anzeigen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi license status
Aufheben einer Lizenzkonfiguration
Sie können die Konfiguration eines lizenzierten Moduls über die Befehlszeilenoberfläche
aufheben.
Sie müssen über Stammbenutzerberechtigungen auf Ihrem Isilon-Cluster verfügen, um
die Konfiguration einer Modullizenz aufzuheben. Dieses Verfahren ist nur über die
Befehlszeilenoberfläche (CLI) verfügbar.
Hinweis
Durch Aufheben der Konfiguration einer Lizenz wird diese nicht deaktiviert.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
her.
Sie müssen sich als Stammbenutzer anmelden.
2. Führen Sie den Befehl isi license unconfigure aus.
Mit dem folgenden Befehl wird die Konfiguration für die SmartConnect-Lizenz
aufgehoben:
isi license unconfigure -m smartconnect
Wenn Sie den Modulnamen nicht kennen, führen Sie den Befehl isi license aus,
um eine Liste der OneFS-Module und deren Status anzuzeigen.
OneFS gibt eine Bestätigungsmeldung zurück, die dem folgenden Text ähnelt: The
SmartConnect module has been unconfigured. Die Konfiguration der
Lizenz wird aufgehoben und alle für das Modul aktivierten Prozesse werden
deaktiviert.
Zertifikate
Sie können das SSL-Zertifikat (Secure Sockets Layer) für die IsilonWebverwaltungsschnittstelle erneuern oder es durch das SSL-Zertifikat eines
Drittanbieters ersetzen.
Die gesamte Kommunikation der Plattform-API, welche die Kommunikation über die
Webverwaltungsschnittstelle umfasst, erfolgt über SSL. Sie können das selbstsignierte
60
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Zertifikat durch ein von Ihnen erzeugtes Zertifikat ersetzen oder erneuern. Um ein SSLZertifikat zu ersetzen oder zu erneuern, müssen Sie als Stammbenutzer angemeldet sein.
Ersetzen oder Erneuern des SSL-Zertifikats
Sie können das SSL-Zertifikat (Secure Sockets Layer), das für den Zugriff auf das EMC
Isilon-Cluster über einen Browser verwendet wird, ersetzen oder erneuern.
Bevor Sie beginnen
Wenn Sie ein selbstsigniertes SSL-Zertifikat erneuern oder ersetzen, müssen Sie
Informationen über Ihr Unternehmen in dem im Datenbeispiel eines selbstsignierten SSLZertifikats beschriebenen Format zur Verfügung stellen.
Die folgenden Ordner sind die Standardstandorte für die Dateien server.crt und
server.key in OneFS 6.0 und höher.
l
SSL-Zertifikat: /usr/local/apache2/conf/ssl.crt/server.crt
l
SSL-Zertifikatschlüssel: /usr/local/apache2/conf/ssl.key/server.key
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie in der Befehlszeile den folgenden Befehl aus, um das entsprechende
Verzeichnis zu erstellen:
mkdir /ifs/local/
3. Führen Sie in der Befehlszeile den folgenden Befehl aus, um zum Verzeichnis zu
wechseln:
cd /ifs/local/
4. Wählen Sie den Zertifikatstyp aus, den Sie installieren möchten.
Option
Beschreibung
Third-party
(public or
private) CAissued
certificate
a. Führen Sie in der Befehlszeile den folgenden Befehl aus, um
zusätzlich zu einem neuen Schlüssel eine neue
Zertifikatsignieranforderung zu erzeugen, wobei
<common_name> der Hostname ist, z. B. „isilon.example.com“:
openssl req -new -nodes -newkey rsa:1024 -keyout
<common name>.key \
-out <common-name>.csr
b. Senden Sie den Inhalt der Datei <common_name>.csr aus dem
Cluster zur Signierung an Ihre Zertifizierungsstelle. Wenn Sie
das signierte Zertifikat (jetzt eine .crt-Datei) von der
Zertifizierungsstelle erhalten, kopieren Sie das Zertifikat
in /ifs/local/<common-name>.crt.
Self-signed
certificate
based on the
existing
(stock) ssl.key
a. Führen Sie in der Befehlszeile den folgenden Befehl aus, um ein
zweijähriges Zertifikat zu erstellen: Erhöhen oder verringern Sie
Ersetzen oder Erneuern des SSL-Zertifikats
61
Allgemeine Clusteradministration
Option
Beschreibung
den Wert für -days, um ein Zertifikat mit einem anderen
Ablaufdatum zu generieren.
cp /usr/local/apache2/conf/ssl.key/server.key ./openssl
req -new \/
-days 730 -nodes -x509 -key server.key -out server.crt
Ein Verlängerungszertifikat wird basierend auf der vorhandenen Datei ssl.key
erstellt.
5. (Optional) Führen Sie in der Befehlszeile den folgenden Befehl aus, um die Attribute
in einem SSL-Zertifikat zu überprüfen:
openssl x509 -text -noout -in <common-name>.crt
6. Führen Sie die folgenden Befehle aus, um das Zertifikat und den Schlüssel zu
installieren:
isi services -a isi_webui disable
chmod 640 <common name>.key
isi_for_array -s 'cp /ifs/local/<common-name>.key /usr/local/
apache2/conf/ssl.key/server.key'
isi_for_array -s 'cp /ifs/local/<common-name>.crt /usr/local/
apache2/conf/ssl.crt/server.crt'
isi services -a isi_webui enable
7. Führen Sie den folgenden Befehl aus, um die Dateien in /ifs/local zu entfernen.
rm /ifs/local/*
Überprüfen einer SSL-Zertifikataktualisierung
Sie können die Details überprüfen, die in einem SSL-Zertifikat (Secure Socket Layer)
gespeichert werden.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie in der Befehlszeile den folgenden Befehl aus, um die Attribute in einem
SSL-Zertifikat zu öffnen und zu überprüfen:
echo QUIT | openssl s_client -connect localhost:8080
Datenbeispiel für ein selbstsigniertes SSL-Zertifikat
Bei der Erneuerung oder dem Austausch eines selbstsignierten SSL-Zertifikats müssen
Sie Daten wie Ihren vollständig qualifizierten Domainnamen und eine E-Mail-Adresse der
Kontaktperson bereitstellen.
Wenn Sie ein selbstsigniertes SSL-Zertifikat erneuern oder ersetzen, werden Sie dazu
aufgefordert, Daten in dem in folgendem Beispiel gezeigten Format bereitzustellen.
Einige Felder in der Zertifikatdatei enthalten einen Standardwert. Wenn Sie '.' eingeben,
wird das Feld leer gelassen, wenn das Zertifikat erzeugt wird.
62
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
l
Country Name (2 letter code) [XX]:US
l
State or Province Name (full name) [Some-State]:Washington
l
Locality Name (for example, city) [default city]:Seattle
l
Organization Name (for example, company) [Internet Widgits Pty Ltd]:Isilon
l
Organizational Unit Name (for example, section) []:Support
l
Common Name (for example, server FQDN or server name) []:isilon.example.com
l
Email Address []:[email protected]
Außerdem sollten Sie Ihrer zu sendenden Zertifikatanforderung die folgenden Attribute
hinzufügen:
l
Challenge password []:Isilon1
l
Optional company name []:
Clusteridentität
Sie können Identitätsattribute für das EMC Isilon-Cluster festlegen.
Clustername
Der Clustername wird auf der Anmeldeseite angezeigt und dient dazu, das Cluster
und dessen Nodes einfacher in Ihrem Netzwerk erkennen zu können. Jeder Node im
Cluster wird durch den Clusternamen und die Node-Nummer identifiziert. So kann
beispielsweise der erste Node in einem Cluster mit dem Namen „Image“ den Namen
„Images-1“ erhalten.
Clusterbeschreibung
Die Clusterbeschreibung wird unter dem Clusternamen auf der Anmeldeseite
angezeigt. Die Clusterbeschreibung ist nützlich, wenn Ihre Umgebung über mehrere
Cluster verfügt.
Anmeldenachricht
Die Anmeldenachricht wird als ein separates Feld auf der Anmeldeseite angezeigt.
Die Anmeldenachricht kann Clusterinformationen, Anmeldeanweisungen oder
Warnungen enthalten, die ein Benutzer kennen sollte, bevor er sich beim Cluster
anmeldet.
Festlegen des Clusternamens
Sie können Ihrem EMC Isilon-Cluster einen Namen zuweisen und eine Anmeldenachricht
hinzufügen, um den Cluster und die Nodes in Ihrem Netzwerk leichter erkennbar zu
machen.
Clusternamen müssen mit einem Buchstaben beginnen und dürfen nur Ziffern,
Buchstaben und Bindestriche enthalten. Der Clustername wird der Node-Nummer
hinzugefügt, um jeden Node im Cluster zu identifizieren. So kann beispielsweise der
erste Node in einem Cluster mit dem Namen „Image“ den Namen „Images-1“ erhalten.
Vorgehensweise
1. Öffnen Sie die isi config-Eingabeaufforderung, indem Sie den folgenden Befehl
ausführen:
isi config
2. Führen Sie den Befehl name aus.
Clusteridentität
63
Allgemeine Clusteradministration
Mit dem folgenden Befehl wird der Name des Clusters auf „NewName“ festgelegt:
name NewName
3. Speichern Sie die Änderungen, indem Sie den folgenden Befehl ausführen:
commit
Clusterkontaktinformationen
Mitarbeiter des technischen Isilon-Supports und Empfänger von
Eventbenachrichtigungen kommunizieren mit den festgelegten Kontakten.
Sie können die folgenden Kontaktinformationen für das EMC Isilon-Cluster festlegen:
l
Name und Standort des Unternehmens
l
Primärer und sekundärer Ansprechpartner
l
Telefonnummer und E-Mail-Adresse für jeden Kontakt
Angeben von Kontaktinformationen
Sie können Kontaktinformationen angeben, damit Mitarbeiter des technischen IsilonSupports und Empfänger von Ereignisbenachrichtigen sich mit Ihnen in Verbindung
setzen können.
SupportIQ ist der Kontaktmechanismus und muss aktiviert werden, um
Kontaktinformationen anzugeben. Geben Sie den Unternehmensnamen ein.
Vorgehensweise
1. Aktivieren Sie SupportIQ, indem Sie den folgenden Befehl ausführen:
isi_promptsupport -e
Das System zeigt die folgende Meldung an:
Would you like to enable SupportIQ? [yes]
2. Geben Sie yes ein und drücken Sie die Eingabetaste.
Das System zeigt die folgende Meldung an:
Please enter company name:
3. Geben Sie Ihren Unternehmensnamen ein und drücken Sie die Eingabetaste.
Das System zeigt die folgende Meldung an:
Please enter contact name:
4. Geben Sie Ihren Namen ein und drücken Sie die Eingabetaste.
Das System zeigt die folgende Meldung an:
Please enter contact phone:
5. Geben Sie Ihre Telefonnummer ein und drücken Sie die Eingabetaste.
Das System zeigt die folgende Meldung an:
Please enter contact email:
64
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
6. Geben Sie Ihre E-Mail-Adresse ein und drücken Sie die Eingabetaste.
Datum und Uhrzeit des Clusters
Der NTP-Service (Network Time Protocol) kann manuell konfiguriert werden. So können
Sie dafür sorgen, dass alle Nodes in einem Cluster auf dieselbe Zeitquelle synchronisiert
werden.
Die NTP-Methode synchronisiert Datums- und Uhrzeiteinstellungen des Clusters
automatisch über einen NTP-Server. Alternativ können Sie das Datum und die Uhrzeit, die
vom Cluster gemeldet werden, durch eine manuelle Konfiguration des Service festlegen.
Windows-Domains bieten einen Mechanismus zur Synchronisation der Domainmitglieder
mit einer auf den Domaincontrollern ausgeführten Masteruhr, sodass OneFS mit einem
Service die Clusterzeit an Active Directory anpasst. Wenn ein Cluster mit einer Active
Directory-Domain verbunden und kein externer NTP-Server konfiguriert ist, wird das
Cluster automatisch auf die Active Directory-Uhrzeit eingestellt, die alle sechs Stunden
von einem Job synchronisiert wird. Wenn die Cluster- und Domainuhrzeit mehr als vier
Minuten auseinanderliegen, erzeugt OneFS eine Eventbenachrichtigung.
Hinweis
Wenn das Cluster und Active Directory mehr als fünf Minuten auseinanderliegen, ist keine
Authentifizierung möglich.
Einstellen des Clusterdatums und der Clusteruhrzeit
Sie können das Datum, die Uhrzeit und die Zeitzone festlegen, die vom EMC IsilonCluster verwendet werden.
Vorgehensweise
1. Führen Sie den Befehl isi config aus.
Die Befehlszeileneingabeaufforderung ändert sich, um darauf hinzuweisen, dass Sie
sich im isi config-Subsystem befinden.
2. Geben Sie das aktuelle Datum und die aktuelle Uhrzeit an, indem Sie den Befehl
date ausführen.
Mit dem folgenden Befehl wird die Clusterzeit auf 9:47 Uhr am 22. Juli 2013
festgelegt:
date 2013/07/22 09:47:00
3. Führen Sie Befehl commit aus, um Ihre Änderungen zu speichern.
Angeben eines NTP-Zeitservers
Sie können einen oder mehrere NTP-Server (Network Time Protocol) angeben, um die
Systemzeit des EMC Clusters zu synchronisieren. Das Cluster kontaktiert regelmäßig den
NTP-Server und stellt das Datum und die Uhrzeit basierend auf den erhaltenen
Informationen ein.
Vorgehensweise
1. Führen Sie den Befehl isi_ntp_config aus.
Mit dem folgenden Befehl wird „ntp.time.server1.com“ angegeben:
isi_ntp_config add server ntp.time.server1.com
Datum und Uhrzeit des Clusters
65
Allgemeine Clusteradministration
SMTP-E-Mail-Einstellungen
Wenn Ihre Netzwerkumgebung die Verwendung eines SMTP-Servers erfordert oder wenn
Sie Eventbenachrichtigungen des EMC Isilon-Clusters mit SMTP über einen Port routen
möchten, können Sie SMTP-E-Mail-Einstellungen konfigurieren.
SMTP-Einstellungen umfassen die Adresse und Portnummer des SMTP-Relay, über die die
E-Mails geroutet werden. Sie können einen E-Mail-Absender und eine Betreffzeile für alle
Eventbenachrichtigungs-E-Mails festlegen, die vom Cluster gesendet werden.
Wenn Ihr SMTP-Server so konfiguriert ist, dass die Authentifizierung unterstützt wird,
können Sie einen Benutzernamen und ein Passwort angeben. Sie können auch festlegen,
ob die Verbindung verschlüsselt werden soll.
Konfigurieren von SMTP-E-Mail-Einstellungen
Sie können Ereignisbenachrichtigungen über den SMTP-Mailserver senden. Sie können
zudem die SMTP-Authentifizierung aktivieren, wenn Ihr SMTP-Server für deren
Verwendung konfiguriert ist.
Sie können SMTP-E-Mail-Einstellungen konfigurieren, wenn in Ihrer Netzwerkumgebung
die Verwendung eines SMTP-Servers erforderlich ist oder wenn Sie EMC IsilonClusterereignisbenachrichtigungen mit SMTP über einen Port weiterleiten möchten.
Vorgehensweise
1. Führen Sie den Befehl isi email aus.
Im folgenden Beispiel werden SMTP-E-Mail-Einstellungen konfiguriert:
isi email --mail-relay 10.7.180.45 \
--mail-sender [email protected] \
--mail-subject "Isilon cluster event" --use-smtp-auth yes \
--auth-user SMTPuser --auth-pass Password123 --use-encryption yes
Anzeigen von SMTP-E-Mail-Einstellungen
Sie können SMTP-E-Mail-Einstellungen anzeigen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi email list
Das System zeigt Informationen wie die im folgenden Beispiel an:
SMTP relay address:
SMTP relay port:
Send email as:
Subject:
Use SMTP AUTH:
Uername:
Password:
Use Encryption (TLS):
66
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
25
No
********
No
Allgemeine Clusteradministration
Konfigurieren des Beitrittsmodus des Clusters
Im Beitrittsmodus wird festgelegt, wie ein Node zum EMC Isilon-Cluster hinzugefügt
werden kann und ob eine Authentifizierung erforderlich ist. Sie können einen manuellen
oder sicheren Beitrittsmodus festlegen.
Angeben des Clusterbeitrittsmodus
Sie können die Methode angeben, die verwendet werden soll, wenn Nodes zum EMC
Isilon-Cluster hinzugefügt werden.
Vorgehensweise
1. Öffnen Sie die isi config-Eingabeaufforderung, indem Sie den folgenden Befehl
eingeben:
isi config
2. Führen Sie den Befehl joinmode aus.
Mit dem folgenden Befehl wird verhindert, dass Nodes dem Cluster beitreten, es sei
denn, der Beitritt wird vom Cluster initiiert:
joinmode secure
3. Speichern Sie die Änderungen, indem Sie den folgenden Befehl ausführen:
commit
Clusterbeitrittsmodi
OneFS unterstützt manuelle und sichere Beitrittsmodi für das Hinzufügen von Nodes zum
EMC Isilon-Cluster.
Modus
Beschreibung
Manuell
Ermöglicht Ihnen, einen Node manuell zum Cluster hinzuzufügen, ohne dass
eine Autorisierung erforderlich ist
Sicherheitstunnel Erfordert eine Autorisierung für jeden Node, der zum Cluster hinzugefügt wird,
und der Node muss über die Webverwaltungsschnittstelle oder über die
Befehlszeilenoberfläche mit dem Befehl isi devices -a add -d
<unconfigured_node_serial_no> hinzugefügt werden.
Hinweis
Wenn Sie den sicheren Beitrittsmodus festlegen, können Sie den Node nicht
über die Option [2] Join an existing cluster des seriellen
Konsolenassistenten zum Cluster hinzufügen.
Dateisystemeinstellungen
Sie können globale Dateisystemeinstellungen auf dem EMC Isilon-Cluster konfigurieren.
Konfigurieren des Beitrittsmodus des Clusters
67
Allgemeine Clusteradministration
Sie können die Nachverfolgung der Zugriffszeit aktivieren oder deaktivieren, mit der die
Zeit des Zugriffs auf jede Datei überwacht wird. Bei Bedarf können Sie die
Standardzeichencodierung auf dem Cluster ändern.
Angeben der Clusterzeichencodierung
Sie können den Zeichencodierungssatz für das EMC Isilon-Cluster nach der Installation
ändern.
Nur von OneFS unterstützte Zeichensätze können ausgewählt werden. UTF-8 ist der
Standardzeichensatz für OneFS-Nodes.
Hinweis
Wenn die Clusterzeichencodierung nicht auf UTF-8 gesetzt ist, wird bei SMBFreigabenamen zwischen Groß- und Kleinschreibung unterschieden.
Sie müssen das Cluster neu starten, um die Änderungen der Zeichencodierung zu
übernehmen.
ACHTUNG
Die Zeichencodierung wird in der Regel während der Installation des Clusters
eingerichtet. Eine Änderung der Zeichencodierungseinstellung nach der Installation
kann dazu führen, dass Dateien unlesbar werden, wenn die Änderung nicht korrekt
durchgeführt wird. Ändern Sie die Einstellungen nur, wenn es unbedingt erforderlich ist,
und nur nach Rücksprache mit dem technischen Isilon-Support.
Vorgehensweise
1. Führen Sie den Befehl isi config aus.
Die Befehlszeileneingabeaufforderung ändert sich, um darauf hinzuweisen, dass Sie
sich im isi config-Subsystem befinden.
2. Ändern Sie die Zeichencodierung, indem Sie den Befehl encoding ausführen.
Mit dem folgenden Befehl wird die Codierung für das Cluster auf ISO-8859-1
festgelegt:
encoding ISO-8859-1
3. Führen Sie den Befehl commit aus, um die Änderungen zu speichern und das isi
config-Subsystem zu beenden.
4. Starten Sie das Cluster neu, um die Änderungen der Zeichencodierung zu
übernehmen.
Aktivieren oder Deaktivieren der Nachverfolgung der Zugriffszeit
Sie können die Nachverfolgung der Zugriffszeit aktivieren, um Funktionen zu
unterstützen, die dies benötigen.
Standardmäßig wird der Zeitstempel vom EMC Isilon-Cluster nicht nachverfolgt, wenn auf
Dateien zugegriffen wird. Sie können diese Funktion aktivieren, um OneFS-Funktionen zu
unterstützen, die diese verwenden. Beispielsweise muss die Nachverfolgung der
Zugriffszeit für die Konfiguration von SyncIQ-Policy-Kriterien aktiviert werden, mit denen
Dateien basierend auf dem letzten Zugriff abgeglichen werden.
68
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Hinweis
Die Aktivierung der Nachverfolgung der Zugriffszeit kann sich auf die Clusterperformance
auswirken.
Vorgehensweise
1. Aktivieren oder deaktivieren Sie die Nachverfolgung der Zugriffszeit, indem Sie die
Systemoption „atime_enabled“ festlegen.
l
Führen Sie den folgenden Befehl aus, um die Nachverfolgung der Zugriffszeit zu
aktivieren:
sysctl efs.bam.atime_enabled=1
l
Führen Sie den folgenden Befehl aus, um die Nachverfolgung der Zugriffszeit zu
deaktivieren:
sysctl efs.bam.atime_enabled=0
2. Um anzugeben, wie oft die Zeit des letzten Zugriffs aktualisiert werden soll, legen Sie
die Systemoption „atime_grace_period“ fest.
Geben Sie den Zeitraum in Sekunden an.
Mit dem folgenden Befehl wird OneFS so konfiguriert, dass die Zeit des letzten
Zugriffs alle zwei Wochen aktualisiert wird:
sysctl efs.bam.atime_grace_period=1209600
Clusterüberwachung
Sie können Integritäts- und Statusinformationen für das EMC Isilon-Cluster anzeigen
sowie die Cluster- und Node-Performance überwachen.
Führen Sie den Befehl isi status aus, um die folgenden Informationen zu prüfen:
l
Integrität von Cluster, Node und Laufwerk
l
Speicherdaten wie Größe und belegter Speicherplatz
l
IP-Adressen
l
Durchsatz
l
Kritische Ereignisse
l
Jobstatus
Zusätzliche Befehle sind verfügbar, um Performanceinformationen für die folgenden
Bereiche zu überprüfen:
l
Allgemeine Clusterstatistiken
l
Statistiken nach Protokoll oder nach mit dem Cluster verbundenen Clients
l
Performancedaten nach Laufwerk
l
Performanceverlaufsdaten
Erweiterte Funktionen für Performancemonitoring und -analyse sind über das InsightIQModul verfügbar, für das Sie eine separate Lizenz aktivieren müssen. Weitere
Informationen über optionale Softwaremodule erhalten Sie von Ihren EMC IsilonVertriebsmitarbeiter.
Clusterüberwachung
69
Allgemeine Clusteradministration
Überwachen des Clusters
Sie können die Integrität und Performance eines Clusters mit Diagrammen und Tabellen
überwachen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi status
Anzeigen des Node-Status
Sie können den Status eines Node anzeigen.
Vorgehensweise
1. (Optional) Führen Sie den Befehl isi status aus.
Mit dem folgenden Befehl werden Informationen über einen Node mit der logischen
Node-Nummer (LNN) 1 angezeigt:
isi status -n 1
Überwachen der Clusterhardware
Sie können den Status der Hardware auf dem EMC Isilon-Cluster manuell prüfen sowie
SNMP für ein Remotemonitoring der Komponenten aktivieren.
Anzeigen des Node-Hardwarestatus
Sie können den Hardwarestatus eines Node anzeigen.
Vorgehensweise
1. Klicken Sie auf Dashboard > Cluster Overview > Cluster Status.
2. (Optional) Klicken Sie im Bereich Status auf die ID-Nummer für einen Node.
3. Klicken Sie im Bereich Chassis and drive status auf Platform.
Gehäuse- und Laufwerksstatus
Sie können Details zum Gehäuse- und Laufwerksstatus anzeigen.
In einem Cluster bestimmt die Kombination von Nodes in verschiedenen
heruntergestuften Status, ob Lese- oder Schreibanforderungen oder beide Arten von
Anforderungen funktionieren. Ein Cluster kann das Schreib-Quorum verlieren, jedoch das
Lese-Quorum beibehalten. OneFS bietet detaillierte Informationen zum Status von
Gehäusen und Laufwerken im Cluster. Die folgende Tabelle beschreibt alle möglichen
Status, die im Cluster auftreten können.
70
Status
Beschreibung
Schnittstelle
HEALTHY
Alle Laufwerke im Node
funktionieren
ordnungsgemäß.
Befehlszeilenoberfläche,
Webverwaltungsschnittstelle
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Fehlerstatus
Allgemeine Clusteradministration
Status
Beschreibung
Schnittstelle
SMARTFAIL oder
Smartfail or
restripe in
progress
Das Laufwerk wird derzeit
Befehlszeilenoberfläche,
sicher aus dem Dateisystem Webverwaltungsschnittstelle
entfernt, entweder aufgrund
eines I/O-Fehlers oder
aufgrund einer
Benutzeranforderung.
Nodes oder Laufwerke im
Status SMARTFAIL oder in
einem schreibgeschützten
Status haben nur
Auswirkungen auf das
Schreib-Quorum.
NOT AVAILABLE
Ein Laufwerk ist aus
verschiedenen Gründen
nicht verfügbar. Sie können
auf das Bay klicken, um
detaillierte Informationen
über diese Bedingung
anzuzeigen.
Fehlerstatus
X
Befehlszeilenoberfläche,
Webverwaltungsschnittstelle
Hinweis
In der
Webverwaltungsschnittstelle
umfasst dieser Status die
Status ERASE und
SED_ERROR der
Befehlszeilenoberfläche.
SUSPENDED
Dieser Status gibt an, dass
die Laufwerksaktivität
vorübergehend ausgesetzt
ist und das Laufwerk nicht
verwendet wird. Der Status
wird manuell initiiert und
tritt bei normaler
Clusteraktivität nicht auf.
Befehlszeilenoberfläche,
Webverwaltungsschnittstelle
NOT IN USE
Ein Node im Offlinestatus
betrifft sowohl Lese- als
auch Schreib-Quorum.
Befehlszeilenoberfläche,
Webverwaltungsschnittstelle
REPLACE
Der Smartfail-Vorgang des
Laufwerks war erfolgreich
und das Laufwerk kann
ausgetauscht werden.
Nur Befehlszeilenoberfläche
STALLED
Das Laufwerk stockt und
Nur Befehlszeilenoberfläche
wird dahingehend bewertet.
Die Bewertung stockender
Laufwerke ist ein Prozess,
bei dem Laufwerke
überprüft werden, die
langsam sind oder andere
Probleme aufweisen. Je
Gehäuse- und Laufwerksstatus
71
Allgemeine Clusteradministration
Status
Beschreibung
Schnittstelle
Fehlerstatus
nach Ergebnis der
Bewertung erfolgt ein
Smartfail oder das Laufwerk
wird wieder in Betrieb
genommen. Dies ist ein
vorübergehender Status.
NEW
Das Laufwerk ist neu und
leer. Dies ist der Status, in
dem sich ein Laufwerk
befindet, wenn Sie den
Befehl isi dev mit der
Option -aadd ausführen.
Nur Befehlszeilenoberfläche
USED
Das Laufwerk wurde
hinzugefügt und enthielt
eine Isilon-GUID, das
Laufwerk stammt jedoch
nicht von diesem Node.
Dieses Laufwerk wird
wahrscheinlich im Cluster
formatiert.
Nur Befehlszeilenoberfläche
PREPARING
Das Laufwerk wird derzeit
Nur Befehlszeilenoberfläche
formatiert. Der
Laufwerksstatus ändert sich
zu HEALTHY, wenn die
Formatierung erfolgreich
war.
EMPTY
Es befindet sich kein
Laufwerk in diesem Bay.
WRONG_TYPE
Der Laufwerkstyp für diesen Nur Befehlszeilenoberfläche
Node ist falsch. Beispiel:
Ein Nicht-SED-Laufwerk in
einem SED-Node oder SAS
anstelle des erwarteten
SATA-Laufwerks.
BOOT_DRIVE
Gilt nur für das A100Laufwerke, die über
Startlaufwerke im Bay
verfügen.
Nur Befehlszeilenoberfläche
SED_ERROR
Das Laufwerk kann vom
OneFS-System nicht
erkannt werden.
Befehlszeilenoberfläche,
X
Webverwaltungsschnittstelle
Hinweis
In der
Webverwaltungsschnittstelle
ist dieser Status unter Not
available enthalten.
72
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Nur Befehlszeilenoberfläche
Allgemeine Clusteradministration
Status
Beschreibung
Schnittstelle
ERASE
Das Laufwerk ist bereit zum Nur Befehlszeilenoberfläche
Löschen, benötigt jedoch
Ihre Aufmerksamkeit, da
die Daten nicht gelöscht
wurden. Sie können das
Laufwerk manuell löschen,
um dafür zu sorgen, dass
die Daten entfernt werden.
Fehlerstatus
Hinweis
In der
Webverwaltungsschnittstelle
ist dieser Status unter Not
available enthalten.
INSECURE
Die Daten auf dem SEDNur Befehlszeilenoberfläche
Laufwerk sind für
Unbefugte zugänglich. SEDLaufwerke sollten nie für
unverschlüsselte Daten
verwendet werden.
X
Hinweis
In der
Webverwaltungsschnittstelle
ist dieser Status mit
Unencrypted SED
bezeichnet.
UNENCRYPTED SED
Die Daten auf dem SEDX
Nur
Laufwerk sind für
Webverwaltungsschnittstelle
Unbefugte zugänglich. SEDLaufwerke sollten nie für
unverschlüsselte Daten
verwendet werden.
Hinweis
In der
Befehlszeilenoberfläche ist
dieser Status mit
INSECURE bezeichnet.
Überprüfen des Akkustatus
Sie können den Status der NVRAM-Akkus und der Ladesysteme überwachen.
Diese Funktion ist nur über die Befehlszeile auf Node-Hardware verfügbar, die diesen
Befehl unterstützt.
Vorgehensweise
1. Führen Sie den Befehl isi batterystatus aus, um den Status aller NVRAM-Akkus
und Ladesysteme auf dem Node anzuzeigen.
Überprüfen des Akkustatus
73
Allgemeine Clusteradministration
Die Systemausgabe ähnelt dem folgenden Beispiel:
battery 1 : Good
battery 2 : Good
SNMP-Überwachung
Sie können SNMP für ein Remotemonitoring der Hardwarekomponenten des EMC IsilonClusters verwenden, z. B. Lüfter , Hardwaresensoren, Netzteile und Laufwerke. Die
standardmäßigen Linux SNMP-Tools oder ein GUI-basiertes SNMP-Tool Ihrer Wahl kann
für diesen Zweck verwendet werden.
Sie können das SNMP-Monitoring auf einzelnen Nodes im Cluster aktivieren oder
Clusterinformationen von jedem Node aus überwachen. Erstellte SNMP-Traps werden an
Ihr SNMP-Netzwerk gesendet. Sie können eine Eventbenachrichtigungsregel
konfigurieren, in der die Netzwerkstation angegeben wird, an die Sie SNMP-Traps für
bestimmte Events senden möchten, sodass das Cluster bei einem Event den Trap an
diesen Server sendet. OneFS unterstützt SNMP im schreibgeschützten Modus. OneFS
unterstützt SNMP-Version 2c, die der Standardwert ist, und SNMP-Version 3.
Hinweis
OneFS unterstützt nicht SNMP v1. Obwohl eventuell eine Option für v1/v2c angezeigt
wird, überwacht OneFS nur über SNMP v2c, wenn Sie diese Option auswählen.
Sie können Einstellungen nur für SNMP v3 oder für SNMP v2c und v3 konfigurieren.
Hinweis
Wenn Sie SNMP v3 konfigurieren, benötigt OneFS das SNMP-spezifische Sicherheitslevel
„AuthNoPriv“ als Standardwert für die Clusterabfrage. Das Sicherheitslevel „AuthPriv“
wird nicht unterstützt.
Elemente in einer SNMP-Hierarchie sind in einer Baumstruktur angeordnet, die einer
Verzeichnisstruktur ähnelt. Wie in Verzeichnissen sind die Kennungen erst allgemein und
werden immer spezifischer, je weiter rechts sie sich in der Zeichenfolge befinden. Im
Gegensatz zu einer Dateihierarchie wird jedes Element jedoch nicht nur benannt, sondern
auch nummeriert.
Die SNMPEinheit .iso.org.dod.internet.private.enterprises.isilon.oneFSss.
ssLocalNodeId.0 wird z. B. .1.3.6.1.4.1.12124.3.2.0 zugewiesen. Der Teil
des Namens, der auf den OneFS SNMP-Namespace verweist, ist das Element 12124. Alle
Angaben rechts neben dieser Zahl beziehen sich auf das OneFS-spezifische Monitoring.
MIB-Dokumente (Management Information Base) definieren menschenlesbare Namen für
gemanagte Objekte und geben ihre Datentypen und andere Eigenschaften an. Sie können
MIBs herunterladen, die für das SNMP-Monitoring eines Isilon-Clusters über die
Webverwaltungsschnittstelle erstellt wurden, oder diese mithilfe der
Befehlszeilenoberfläche managen. MIBs werden im Verzeichnis /usr/local/share/
snmp/mibs/ auf einem OneFS-Node gespeichert. Die OneFS-Isilon-MIBs dienen einem
doppelten Zweck:
l
Ergänzung der in Standard-MIBs verfügbaren Informationen
l
Bereitstellung von OneFS-spezifischen Informationen, die nicht in Standard-MIBs
verfügbar sind
ISILON-MIB ist eine registrierte Unternehmens-MIB. Isilon-Cluster verfügen über zwei
separate MIBs:
74
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
ISILON-MIB
Definiert eine Gruppe von SNMP-Agents, die Abfragen vom NMS (Network Monitoring
System) bearbeiten. Diese Agents werden als OneFS Statistics Snapshot-Agents
bezeichnet. Wie der Name impliziert, erfassen diese Agents einen Snapshot vom
Status des OneFS-Dateisystems zu dem Zeitpunkt, zu dem dieses eine Anforderung
empfängt, und melden diese Informationen an das NMS.
ISILON-TRAP-MIB
Erzeugt SNMP-Traps, die an eine SNMP-Monitoringstation gesendet werden, wenn
die in den PDUs (Protocol Data Units, Protokolldateneinheiten) definierten
Bedingungen erfüllt sind.
Die OneFS-MIB-Dateien ordnen die OneFS-spezifischen Objekt-IDs Beschreibungen zu.
Laden Sie die MIB-Dateien in ein Verzeichnis herunter oder kopieren Sie diese Dateien in
ein Verzeichnis, in dem sie von Ihrem SNMP-Tool gefunden werden können, z. B. /usr/
share/snmp/mibs/ oder /usr/local/share/snmp/mibs, je nach verwendetem
Tool.
Damit Net-SNMP-Tools die MIBs für eine automatisierte Name-zu-OID-Zuordnung lesen
können, fügen Sie -m All zum Befehl hinzu, wie im folgenden Beispiel gezeigt.
snmpwalk -v2c -c public -m All <node IP> isilon
Wenn sich die MIB-Dateien nicht im Net-SNMP-MIB-Standardverzeichnis befinden,
müssen Sie möglicherweise den vollständigen Pfad angeben, wie im folgenden Beispiel
gezeigt. Beachten Sie, dass alle drei Zeilen ein einziger Befehl sind.
snmpwalk -m /usr/local/share/snmp/mibs/ISILON-MIB.txt:/usr/local\
/share/snmp/mibs/ISILON-TRAP-MIB.txt:/usr/local/share/snmp/mibs \
/ONEFS-TRAP-MIB.txt -v2c -C c -c public <node IP> enterprises.onefs
Hinweis
Die vorherigen Beispiele werden über den Befehl snmpwalk auf einem Cluster
ausgeführt. Ihre SNMP-Version erfordert möglicherweise unterschiedliche Argumente.
Managen von SNMP-Einstellungen
SNMP kann für das Monitoring von Clusterhardware und Systeminformationen verwendet
werden. Die Einstellungen können über die Webverwaltungsschnittstelle oder die
Befehlszeilenoberfläche konfiguriert werden.
Sie können das SNMP-Monitoring auf einzelnen Nodes im Cluster aktivieren und Sie
können die Informationen clusterweit von jedem beliebigen Node überwachen, wenn Sie
SNMP auf jedem Node aktivieren. Wenn Sie SNMP auf einem Isilon-Cluster nutzen,
sollten Sie einen festen allgemeinen Benutzernamen verwenden. Ein Passwort für den
allgemeinen Benutzer kann in der Webverwaltungsschnittstelle konfiguriert werden.
Sie sollten ein NMS (Network Monitoring System) konfigurieren, um jeden Node direkt
über eine statische IP-Adresse abzurufen. Mit diesem Ansatz können Sie sicherstellen,
dass alle Nodes über externe IP-Adressen verfügen und dementsprechend auf SNMPAbfragen antworten. Da der SNMP-Proxy standardmäßig aktiviert ist, wird die SNMPImplementierung auf jedem Node automatisch als Proxy für alle anderen Nodes im
Cluster außer sich selbst konfiguriert. Mit dieser Proxykonfiguration können die MIB
(Isilon Management Information Base) und Standard-MIBs durch den Einsatz von
Kontextzeichenfolgen für unterstützte SNMP-Versionen nahtlos verfügbar gemacht
werden. Nachdem Sie die entsprechenden MIBs herunterladen und gespeichert haben,
können Sie das SNMP-Monitoring entweder über die Webverwaltungsschnittstelle oder
die Befehlszeilenoberfläche konfigurieren.
SNMP-Überwachung
75
Allgemeine Clusteradministration
Konfigurieren der SNMP-Einstellungen
Sie können SNMP-Überwachungseinstellungen konfigurieren.
Hinweis
Wenn SNMP v3 verwendet wird, benötigt OneFS das SNMP-spezifische Sicherheitslevel
„AuthNoPriv“ als Standardwert für die EMC Isilon-Clusterabfrage. Das Sicherheitslevel
„AuthPriv“ wird nicht unterstützt.
Vorgehensweise
1. Führen Sie den Befehl isi snmp aus.
Mit dem folgenden Befehl wird nur Zugriff über die SNMP-Version 3 zugelassen:
isi snmp --protocols "v3"
Konfigurieren des Clusters für die SNMP-Überwachung
Sie können für Ihr EMC Isilon-Cluster ein Remotemonitoring der Hardwarekomponenten
mit SNMP konfigurieren.
Bevor Sie beginnen
Wenn SNMP v3 verwendet wird, benötigt OneFS das SNMP-spezifische Sicherheitslevel
„AuthNoPriv“ als Standardwert für die Clusterabfrage. Das Sicherheitslevel „AuthPriv“
wird nicht unterstützt.
Sie können das SNMP-Monitoring aktivieren oder deaktivieren, SNMP-Zugriff nach
Version zulassen und andere Einstellungen konfigurieren, von denen einige optional
sind. Jeglicher SNMP-Zugriff ist schreibgeschützt.
Hinweis
Das Isilon-Cluster erzeugt keine SNMP-Traps, es sei denn, Sie konfigurieren eine
Eventbenachrichtigungsregel, um Events zu senden.
Vorgehensweise
1. Klicken Sie auf Cluster Management > General Settings > SNMP Monitoring.
2. Aktivieren oder deaktivieren Sie im Bereich Service auf der Seite SNMP Monitoring
das SNMP-Monitoring.
a. Um das SNMP-Monitoring zu deaktivieren, klicken Sie auf Disable und
anschließend auf Submit.
b. Um das SNMP-Monitoring zu aktivieren, klicken Sie auf Enable und fahren dann
mit den folgenden Schritten mit der Konfiguration Ihrer Einstellungen fort.
3. Klicken Sie im Bereich Download auf die MIB-Datei, die Sie herunterladen möchten.
Befolgen Sie die für Ihren Browser erforderlichen Anweisungen für den
Downloadprozess.
4. (Optional) Wenn Sie Internet Explorer verwenden, klicken Sie mit der rechten
Maustaste auf den Link Download, wählen Sie Save As aus dem Menü aus und
speichern Sie die Datei auf Ihrem lokalen Laufwerk.
Sie können den Text in dem für Ihr Net-SNMP-Tool erforderlichen Dateiformat
speichern.
76
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
5. Kopieren Sie die MIB-Dateien in ein Verzeichnis, in dem diese von Ihrem SNMP-Tool
gefunden werden können, z. B. /usr/share/snmp/mibs/ oder /usr/local/
share/snmp/mibs, je nach verwendetem Tool.
Damit Net-SNMP-Tools die MIBs für eine automatisierte Name-zu-OID-Zuordnung
lesen können, fügen Sie -m All zum Befehl hinzu, wie im folgenden Beispiel
gezeigt: snmpwalk -v2c -c public -m All <node IP> isilon
6. Navigieren Sie zurück zur Seite SNMP Monitoring und konfigurieren Sie die
allgemeinen Einstellungen.
a. Konfigurieren Sie im Bereich Settings den Protokollzugriff, indem Sie die
gewünschte Version auswählen.
OneFS unterstützt keine beschreibbaren OIDs. Daher ist keine Einstellung für eine
Nur-Schreiben-Zeichenfolge für die Community verfügbar.
b. Geben Sie im Feld System location den Systemnamen ein.
Diese Einstellung ist der Wert, den der Node bei der Beantwortung von Abfragen
verwendet. Geben Sie einen Namen ein, mit dem Sie den Standort des Node
identifizieren können.
c. Geben Sie im Feld System contact die E-Mail-Adresse des Ansprechpartners ein.
7. (Optional) Wenn Sie SNMP v1/v2 als Protokoll ausgewählt haben, geben Sie im
Bereich SNMP v1/v2c Settings den Communitynamen in das Feld Read-only
community ein.
Die Standardcommunityzeichenfolge ist I$ilonpublic.
Hinweis
OneFS unterstützt SNMP v1 nicht mehr. Obwohl eventuell eine Option für v1/v2c
angezeigt wird, überwacht OneFS nur über SNMP v2c, wenn Sie diese Option
auswählen.
8. Konfigurieren Sie die SNMP v3-Einstellungen.
a. Geben Sie im Feld Read-only user den SNMP v3-Sicherheitsnamen ein, um den
Namen des Benutzers mit Lesezugriff zu ändern.
Der Standardbenutzer mit Lesezugriff ist general.
Das Passwort muss mindestens acht Zeichen lang sein und darf keine Leerzeichen
enthalten.
b. Geben Sie im Feld SNMP v3 password das neue Passwort für den Benutzer mit
Lesezugriff ein, um ein neues SNMP v3-Authentifizierungspasswort festzulegen.
Das Standardpasswort lautet password. Es wird empfohlen, dass Sie das
Kennwort ändern, um die Sicherheit zu verbessern.
c. Geben Sie das neue Passwort im Feld Confirm password ein, um das neue
Passwort zu bestätigen.
9. Klicken Sie auf Senden.
Anzeigen von SNMP-Einstellungen
Sie können SNMP-Überwachungseinstellungen überprüfen.
SNMP-Überwachung
77
Allgemeine Clusteradministration
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi snmp list
Events und Benachrichtigungen
Sie können die Integrität und Performance Ihres EMC Isilon-Clusters durch OneFSEventbenachrichtigungen überwachen.
Wenn OneFS ein Vorkommnis auf dem Cluster identifiziert, das möglicherweise
zusätzliche Aufmerksamkeit erfordert, wird ein Event generiert. OneFS speichert Events,
die mit Dateisystemintegrität, Netzwerkverbindungen, Hardware und anderen wichtigen
Komponenten Ihres Clusters in Verbindung stehen.
Sie können die Events auswählen, die Sie überwachen möchten, und Events abbrechen,
in den Ruhemodus versetzen oder den Ruhemodus aufheben.
Darüber hinaus können Sie Eventbenachrichtigungsregeln konfigurieren, um
herauszufinden, wer eine Benachrichtigung erhält, wenn ein Event auftritt.
Zusammengeführte Events
OneFS führt zusammengehörige, gruppierte Events oder wiederholte, duplizierte Events
in einem einzigen Event zusammen.
Zusammengeführte Gruppenevents
Gruppenevents sind andere Arten von Events, die sich alle auf ein einziges Vorkommnis
beziehen.
Im folgenden Beispiel führt ein Verbindungsproblem zu folgenden Events:
Event
Beschreibung
100010005 Ein SAS-PHY-Topologieproblem oder eine Änderung wurde erkannt.
100010006 Der Fehlerprotokollzähler eines Laufwerks gibt an, dass möglicherweise ein
Problem vorliegt.
100010007 Ein SAS-Link hat die maximal zulässige Bitfehlerrate überschritten.
100010008 Ein SAS-Link wurde aufgrund einer Überschreitung der maximal zulässigen
Bitfehlerrate deaktiviert.
Da die Events von einem einzigen Vorkommnis ausgelöst werden, erstellt OneFS ein
Gruppenevent und kombiniert die verwandten Meldungen im neuen Gruppenevent mit
der Nummer 24.294. Anstatt vier Events anzuzeigen, sehen Sie ein einziges
Gruppenevent, das Sie auf Speichertransportprobleme hinweist. Sie können alle
gruppierten Events bei Bedarf auch einzeln anzeigen.
Führen Sie zum Anzeigen dieses zusammengeführten Events den folgenden Befehl aus:
isi events show 24.924
78
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Das System zeigt die folgende Beispielausgabe des zusammengeführten Gruppenevents
an:
ID:
24.924
Type:
199990001
Severity:
critical
Value:
0.0
Message:
Disk Errors detected (Bay 1)
Node:
21
Lifetime:
Sun Jun 17 23:29:29 2012 - Now
Quieted:
Not quieted
Specifiers: disk: 35
val: 0.0
devid: 24
drive_serial: 'XXXXXXXXXXXXX'
lba: 1953520064L
lnn: 21
drive_type: 'HDD'
device: 'da1'
bay: 1
unit: 805306368
Coalesced by: -Coalescer Type: Group
Coalesced events:
ID
STARTED
ENDED SEV LNN MESSAGE
24.911 06/17 23:29 -- I
21 Disk stall: Bay 1, Type HDD, LNUM 35.
Disk ...
24.912 06/17 23:29 -- I
21 Sector error: da1 block 1953520064
24.913 06/17 23:29 -- I
21 Sector error: da1 block 2202232
24.914 06/17 23:29 -- I
21 Sector error: da1 block 2202120
24.915 06/17 23:29 -- I
21 Sector error: da1 block 2202104
24.916 06/17 23:29 -- I
21 Sector error: da1 block 2202616
24.917 06/17 23:29 -- I
21 Sector error: da1 block 2202168
24.918 06/17 23:29 -- I
21 Sector error: da1 block 2202106
24.919 06/17 23:29 -- I
21 Sector error: da1 block 2202105
24.920 06/17 23:29 -- I
21 Sector error: da1 block 1048670
24.921 06/17 23:29 -- I
21 Sector error: da1 block 223
24.922 06/17 23:29 -- C
21 Disk Repair Initiated: Bay 1, Type
HDD, LNUM...
Zusammengeführte duplizierte Events
Duplizierte Events liegen vor, wenn dieselbe Meldung als Reaktion auf ein fortlaufendes
Problem wiederholt wird.
Im folgenden Beispiel wird ein maximaler SmartQuotas-Schwellenwert wiederholt
überschritten und das System führt diese Abfolge von identischen, aber einzelnen
Vorkommnissen in ein Event mit der Nummer 1.3035 zusammen.
Führen Sie zum Anzeigen dieses zusammengeführten Events den folgenden Befehl aus:
isi events show 1.3035
Das System zeigt die folgende Beispielausgabe des zusammengeführten duplizierten
Events an:
ID: 1.3035
Type: 500010001
Severity: info
Value: 0.0
Message: SmartQuotas threshold violation on quota violated, domain
Zusammengeführte Events
79
Allgemeine Clusteradministration
direc...
Node: All
Lifetime: Thu Jun 14 01:00:00 2012 - Now
Quieted: Not quieted
Specifiers: enforcement: 'advisory'
domain: 'directory /ifs/quotas'
name: 'violated'
val: 0.0
devid: 0
lnn: 0
Coalesced by: -Coalescer Type: Duplicate
Coalesced events:
ID STARTED ENDED SEV LNN MESSAGE
18.621 06/14 01:00 -- I All SmartQuotas threshold
vio...
18.630 06/15 01:00 -- I All SmartQuotas threshold
vio...
18.638 06/16 01:00 -- I All SmartQuotas threshold
vio...
18.647 06/17 01:00 -- I All SmartQuotas threshold
vio...
18.655 06/18 01:00 -- I All SmartQuotas threshold
vio...
violation on quota
violation on quota
violation on quota
violation on quota
violation on quota
Anzeigen von Eventinformationen
Sie können Eventdetails, Eventverlauf und Eventprotokolle anzeigen.
Anzeigen einer Liste von Ereignissen
Sie können eine Liste aller Ereignisse anzeigen.
Darüber hinaus können Sie Ereignisergebnisse nach den folgenden Kriterien filtern:
l
Älteste Ereignisse
l
Neueste Ereignisse
l
Historische Ereignisse
l
Zusammengeführte Ereignisse
l
Schweregrad
l
Ereignisse für einen bestimmten Node
l
Ereignistypen
Vorgehensweise
1. Führen Sie den Befehl isi events list aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
ID
STARTED
2.2
04/24 03:53
3, 4, 5, 6, ...
1.166 04/24 03:54
expire on ...
1.167 04/24 03:54
will expir...
1.168 04/24 03:54
will expir...
2.57 04/25 17:41
'HDFS' will...
80
ENDED
--
SEV LNN MESSAGE
C
2
One or more drives (bay(s)
--
I
All Software license 'HDFS' will
--
I
All Software license '{license}'
--
I
All Software license '{license}'
--
I
All Recurring: Software license
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
2.58 04/25 17:41
'{license}'...
1.2
05/02 16:40
3, 4, 5, 6, ...
3.1
05/02 16:50
3, 4, 5, 6, ...
1.227 04/29 20:25
1.228 04/29 20:26
1.229 04/29 22:33
1.259 05/01 00:00
2.59 04/25 17:41
'{license}'...
--
I
All Recurring: Software license
--
C
1
One or more drives (bay(s)
--
C
3
One or more drives (bay(s)
C
C
C
I
I
All
All
All
1
All
Test event sent from CLI
Test event sent from CLI
Test event sent from CLI
Monthly status
Recurring: Software license
04/29
04/29
04/29
05/01
05/02
20:25
20:26
22:33
00:00
20:17
Mit dem folgenden Beispielbefehl wird eine Liste von Ereignissen mit dem
Schweregrad „critical“ angezeigt:
isi events list --severity=critical
Die Systemausgabe ähnelt dem folgenden Beispiel:
ID
2.2
3, 4,
1.2
3, 4,
3.1
3, 4,
1.227
1.228
1.229
STARTED
04/24 03:53
5, 6, ...
05/02 16:40
5, 6, ...
05/02 16:50
5, 6, ...
04/29 20:25
04/29 20:26
04/29 22:33
ENDED
--
SEV LNN MESSAGE
C
2
One or more drives (bay(s)
--
C
1
One or more drives (bay(s)
--
C
3
One or more drives (bay(s)
04/29 20:25 C
04/29 20:26 C
04/29 22:33 C
All Test event sent from CLI
All Test event sent from CLI
All Test event sent from CLI
Anzeigen von Ereignisdetails
Sie können die Details eines bestimmten Ereignisses anzeigen.
Vorgehensweise
1. (Optional) Um die Instanz-ID der Benachrichtigung zu ermitteln, die Sie anzeigen
möchten, führen Sie den folgenden Befehl aus:
isi events list
2. Um die Details eines bestimmten Ereignisses anzuzeigen, führen Sie den Befehl isi
events show aus und geben Sie die Ereignisinstanz-ID an.
Mit dem folgenden Beispielbefehl werden die Details für das Ereignis mit der InstanzID angezeigt:
isi events show --instanceid=2.57
Die Systemausgabe ähnelt dem folgenden Beispiel:
ID: 2.57
Type: 400070004
Severity: info
Value: 28.0
Message: Recurring: Software license 'HDFS' will expire on
May 23, 2014
Node: All
Lifetime: Fri Apr 25 17:41:34 2014 - Now
Quieted: Not quieted
Specifiers: license: 'HDFS'
Anzeigen von Eventinformationen
81
Allgemeine Clusteradministration
val: 24
devid: 0
lnn: 0
thresh: 0.0
exp_date: 'May 23, 2014'
Coalesced by: -Coalescer Type: Repeat
Coalesced events:
ID
STARTED
ENDED SEV LNN MESSAGE
1.171 04/25 17:41 -I
All Software
expire on May 23...
2.43 04/29 00:14 -I
All Software
expire on May 23...
1.200 04/29 18:34 -I
All Software
expire on May 23...
1.232 04/30 17:00 -I
All Software
expire on May 23...
2.72 05/01 03:07 -I
All Software
expire on May 23...
2.75 05/02 16:51 -I
All Software
expire on May 23...
license 'HDFS' will
license 'HDFS' will
license 'HDFS' will
license 'HDFS' will
license 'HDFS' will
license 'HDFS' will
Anzeigen des Ereignisprotokolls
Sie können sich über die Befehlszeilenoberfläche bei einem Node anmelden und den
Inhalt des lokalen Ereignisprotokolls anzeigen.
Ereignisprotokolle werden in der Regel für Supportzwecke verwendet. Sie können das
Ereignisprotokoll nur mithilfe der Befehlszeilenoberfläche anzeigen.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im EMC Isilon-Cluster her.
2. Zeigen Sie die Datei /var/log/isi_celog_events.log an.
In der Protokolldatei sind alle Ereignisaktivitäten aufgeführt. Jede Ereigniszeile enthält
eine der folgenden Ereignisbezeichnungen:
Ereignisbezeichnung
Beschreibung
COALESCED: FIRST EVENT
Ein Ereignis wurde als ein mögliches erstes Ereignis in einer Reihe
von Ereignissen markiert, die zusammengeführt werden können.
Die Bezeichnung als erstes Ereignis ist lediglich ein Platzhalter für
ein potenzielles übergeordnetes zusammenführendes Ereignis.
COALESCER EVENT: ADDED
Ein übergeordnetes zusammenführendes Ereignis wurde erstellt.
COALESCED
Ein Ereignis wurde als untergeordnetes Ereignis zu einem
zusammenführenden Ereignis hinzugefügt.
CREATOR EV COALID UPDATED Eine Gruppe wurde erstellt und der Platzhalter für die
Bezeichnung als erstes Ereignis wurde aktualisiert, um die
tatsächlichen Gruppeninformationen zu enthalten.
82
DROPPED
Ein Ereignis hat keine neuen Informationen enthalten und wurde
nicht in der Masterereignisdatenbank gespeichert.
FORWARDED_TO_MASTER
Ein Ereignis wurde an den Master-Node weitergeleitet, um in der
Masterereignisdatenbank gespeichert zu werden.
DB: STORED
Ein Ereignis wurde in der Masterereignisdatenbank gespeichert.
DB: PURGED
Ein Ereignis wurde aus der Masterereignisdatenbank gelöscht.
Die Datenbank hat eine Begrenzung von 50.000 Einträgen und
alte Ereignisse werden gelöscht, wenn diese Grenze erreicht ist.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Ereignisbezeichnung
Beschreibung
INVALID EVENT: DROPPED
Ein Ereignis hat ungültige Informationen enthalten und wurde
nicht in der Masterereignisdatenbank gespeichert.
UPDATE EVENT: DROPPED
Eine Anforderung zur Aktualisierung der Gruppeninformationen in
einem übergeordneten zusammenführenden Ereignis wurde
abgebrochen.
Reagieren auf Ereignisse
Sie können Ereignisdetails anzeigen und auf Clusterereignisse reagieren.
Sie können neue Ereignisse, offene Ereignisse und kürzlich beendete Ereignisse anzeigen
und managen. Sie können außerdem zusammengeführte Ereignisse und ausführlichere
Information zu einem bestimmten Ereignis anzeigen. Darüber hinaus können Sie
Ereignisse in den Ruhemodus versetzen oder abbrechen.
Ruhemodus, Aufheben des Ruhemodus und Abbrechen von Ereignissen
Sie können den Status eines Ereignisses ändern, indem Sie das Ereignis in den
Ruhemodus versetzen, den Ruhemodus aufheben oder das Ereignis abbrechen.
Sie können die folgenden Aktionen auswählen, um den Status eines Ereignisses zu
ändern:
Quiet
Bestätigt und löscht das Ereignis aus der Liste der neuen Ereignisse und fügt das
Ereignis einer Liste mit Ereignissen im Ruhemodus hinzu.
Hinweis
Wenn ein neues Ereignis desselben Ereignistyps ausgelöst wird, handelt es sich um
ein separates neues Ereignis, das in den Ruhemodus versetzt werden muss.
Unquiet
Versetzt ein Ereignis vom Ruhemodus in einen unbestätigten Status in der Liste der
neuen Ereignisse und löscht das Ereignis aus der Liste der Ereignisse im
Ruhemodus.
Cancel
Beendet das Auftreten eines Ereignisses dauerhaft. Das System bricht ein Ereignis
ab, wenn die Bedingungen erfüllt sind, die seine Laufzeit beenden, die an eine Startund Endzeit gebunden ist, oder wenn Sie das Ereignis manuell abbrechen.
Die meisten Ereignisse werden automatisch vom System abgebrochen, wenn das Ereignis
das Ende seiner Laufzeit erreicht. Das Ereignis verbleibt im System, bis Sie das Ereignis
manuell bestätigen oder in den Ruhemodus versetzen. Sie können Ereignisse über die
Webverwaltungsschnittstelle oder die Befehlszeilenoberfläche bestätigen.
Versetzen eines Ereignisses in den Ruhemodus
Sie können ein Ereignis bestätigen und aus der Ereignisliste entfernen, indem Sie es in
den Ruhemodus versetzen.
Reagieren auf Ereignisse
83
Allgemeine Clusteradministration
Vorgehensweise
1. (Optional) Um die Instanz-ID des Ereignisses zu ermitteln, das Sie in den Ruhemodus
versetzen möchten, führen Sie den folgenden Befehl aus:
isi events list
2. Versetzen Sie das Ereignis in den Ruhemodus, indem Sie den Befehl isi events
quiet ausführen.
Mit dem folgenden Beispielbefehl wird ein Ereignis mit der Instanz-ID 1.227 in den
Ruhemodus versetzt:
isi events quiet --instanceid=1.227
Aufheben des Ruhemodus eines Ereignisses
Sie können den Status eines Ereignisses im Ruhemodus in einen nicht bestätigten Status
zurücksetzen, indem Sie den Ruhemodus aufheben.
Vorgehensweise
1. (Optional) Um die Instanz-ID des Ereignisses zu ermitteln, dessen Ruhemodus Sie
aufheben möchten, führen Sie den folgenden Befehl aus:
isi events list
2. Heben Sie den Ruhemodus des Ereignisses auf, indem Sie den Befehl isi events
unquiet ausführen.
Mit dem folgenden Beispielbefehl wird der Ruhemodus für ein Ereignis mit der
Instanz-ID 1.227 aufgehoben:
isi events unquiet --instanceid=1.227
Abbrechen eines Ereignisses
Sie können das Auftreten eines Ereignisses beenden, indem Sie es abbrechen.
Vorgehensweise
1. (Optional) Um die Instanz-ID des Ereignisses zu ermitteln, das Sie abbrechen
möchten, führen Sie den folgenden Befehl aus:
isi events list
2. Brechen Sie das Ereignis ab, indem Sie den Befehl isi events cancel
ausführen.
Mit dem folgenden Beispielbefehl wird ein Ereignis mit der Instanz-ID 2.59
abgebrochen:
isi events cancel --instanceid=2.59
Managen der Einstellungen für die Eventbenachrichtigung
Sie können die Einstellungen für Eventbenachrichtigungen anzeigen und ändern sowie
Batchbenachrichtigungen konfigurieren.
84
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Eventbenachrichtigungsmethoden
Sie können definieren, wie OneFS Benachrichtigungen sendet.
Email
Sie können E-Mail-Nachrichten an Verteilerlisten senden und E-Mail-Vorlagen für
Benachrichtigungen anwenden. Sie können außerdem SMTP-, Autorisierungs- und
Sicherheitseinstellungen festlegen.
SupportIQ
Sie können Benachrichtigungen an den technischen Isilon-Support über HTTPS,
SMTP oder beides senden.
SNMP-Trap
Sie können SNMP-Traps an eine oder mehrere Netzwerkmonitoringstationen oder
Trap-Empfänger senden. Jedes Event kann einen oder mehrere SNMP-Traps
erzeugen. Sie können die Management Information Base (MIB)-Dateien vom Cluster
unter /usr/local/share/snmp/mibs/ herunterladen. Die Datei ISILONTRAP-MIB.txt beschreibt die Traps, die das Cluster erzeugen kann, und die Datei
ISILON-MIB.txt beschreibt die zugehörigen varbinds, die die Traps begleiten.
ESRS
Sie können Warnmeldungen vom ESRS-Gateway (EMC Secure Remote Support)
erhalten. Das ESRS-Gateway ist ein sicheres, IP-basiertes Customer-ServiceSupportsystem.
Das ESRS-Gateway ähnelt SupportIQ und bietet zahlreiche seiner Funktionen:
l
l
l
Senden von Warnmeldungen bezüglich der Integrität Ihrer Geräte
Supportmitarbeiter können die gleichen Skripte ausführen, die von SupportIQ
verwendet werden, um Daten von Geräten zu erfassen.
Supportmitarbeiter können für das Troubleshooting Ihres Clusters Remotezugriff
einrichten.
Einstellungen für die Eventbenachrichtigung
Sie können festlegen, ob Sie Eventbenachrichtigungen als zusammengefasste Batches
oder als einzelne Benachrichtigungen für jedes Event erhalten möchten.
Batchbenachrichtigungen werden alle 10 Sekunden gesendet.
Die in der folgenden Tabelle beschriebenen Batchoptionen wirken sich sowohl auf den
Inhalt als auch auf die Betreffzeile der Benachrichtigungs-E-Mails aus, die als Reaktion
auf Systemevents gesendet werden. Sie können Batchoptionen für
Eventbenachrichtigungen festlegen, wenn Sie SMTP-E-Mail-Einstellungen konfigurieren.
Zulässige Werte
Option
Beschreibung
Notification batch
mode
Batch all
Generiert eine einzelne E-Mail für jede
Eventbenachrichtigung.
Batch by severity
Generiert eine E-Mail, die
zusammengefasste Benachrichtigungen für
jedes Event desselben Schweregrads
enthält, unabhängig von der
Eventkategorie.
Batch by category
Generiert eine E-Mail, die
zusammengefasste Benachrichtigungen für
Managen der Einstellungen für die Eventbenachrichtigung
85
Allgemeine Clusteradministration
Zulässige Werte
Option
Beschreibung
Events derselben Kategorie enthält,
unabhängig vom Schweregrad.
Custom notification
template
No batching
Generiert eine E-Mail pro Event.
Es ist keine
benutzerdefinierte
Benachrichtigungsvorlage
festgelegt
Sendet die E-Mail-Benachrichtigung im
OneFS-StandardBenachrichtigungsvorlagenformat.
Set custom notification
template
Sendet die E-Mail-Benachrichtigungen im
Format, das Sie in Ihrer benutzerdefinierten
Vorlagendatei definiert haben.
Anzeigen der Einstellungen für Ereignisbenachrichtigungen
Sie können die aktuellen Einstellungen für Ereignisbenachrichtigungen anzeigen.
Vorgehensweise
1. Führen Sie den Befehl isi events settings list aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
Setting
Value
-----------------------------------batch_mode
none
user_template
/etc/email/email_template.txt
max_email_size
5242880
Ändern der Einstellungen für Ereignisbenachrichtigungen
Sie können die Einstellungen für das Senden von Ereignisbenachrichtigungen ändern.
Dabei können Sie den Batchmodus, die Benutzervorlage und die E-Mail-Größe ändern.
Vorgehensweise
1. Ändern Sie Ereignisbenachrichtigungen, indem Sie den Befehl isi events
settings set unter Angabe des Namens und des Wertes der Einstellung
ausführen, die geändert werden soll.
Mit dem folgenden Beispielbefehl wird angegeben, dass Benachrichtigungen des
gleichen Schweregrads in einem Batch gesendet werden sollen:
isi events settings set --name batch_mode --value severity
Managen von Eventbenachrichtigungsregeln
Über die Webverwaltungsschnittstelle oder die Befehlszeilenoberfläche können Sie
Benachrichtigungsregeln ändern oder löschen und Einstellungen für
Eventbenachrichtigungen sowie Batchbenachrichtigungseinstellungen konfigurieren.
Sie können Einstellungen für Eventbenachrichtigungen festlegen und
Eventbenachrichtigungsregeln erstellen, ändern oder löschen. Sie können einstellen, wie
Benachrichtigungen (einzeln oder in einem Batch) empfangen werden.
86
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Anzeigen von Ereignisbenachrichtigungsregeln
Sie können eine Liste aller Benachrichtigungsregeln oder Details zu einer bestimmten
Regel anzeigen.
Vorgehensweise
1. Um alle Benachrichtigungsregeln anzuzeigen, führen Sie den Befehl isi events
notifications list aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
NAME
TYPE
RECIPIENTS
Isilon support smtp
1
SupportIQ
supportiq 3
categories, 1 event types
CritSupport
smtp
5
DESCRIPTION
10 categories, 1 event types
10
10 categories, 2 event types
2. Um Details zu einer bestimmten Benachrichtigungsregel anzuzeigen, führen Sie isi
events notifications list aus und geben Sie den Namen des Ereignisses
an.
Beim Namen der Benachrichtigungsregel muss zwischen Groß- und Kleinschreibung
unterschieden werden.
Mit dem folgenden Beispielbefehl werden Details zur SupportIQBenachrichtigungsregel angezeigt:
isi events notifications list --name=SupportIQ
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: SupportIQ
Type: supportiq
Recipients:
Categories:
LEVELS EVENT TYPE
CE
SYS_DISK_EVENTS (100000000)
CE
NODE_STATUS_EVENTS (200000000)
CE
REBOOT_EVENTS (300000000)
CE
SW_EVENTS (400000000)
CE
QUOTA_EVENTS (500000000)
CE
SNAP_EVENTS (600000000)
CE
WINNET_EVENTS (700000000)
CE
FILESYS_EVENTS (800000000)
CE
HW_EVENTS (900000000)
CE
CPOOL_EVENTS (1100000000)
Specific Event types:
LEVELS EVENT TYPE
I
SW_CLUSTER_MONTHLY_STATUS (400090001)
Erstellen einer Ereignisbenachrichtigungsregel
Sie können Ereignisbenachrichtigungsregeln auf Grundlager bestimmter Ereignisse und
Ereignistypen konfigurieren.
Sie können die Erzeugung von E-Mail-Benachrichtigungen und SNMP-Traps für ein
bestimmtes Ereignis konfigurieren.
Vorgehensweise
1. Führen Sie den Befehl isi events notifications create aus.
Managen von Eventbenachrichtigungsregeln
87
Allgemeine Clusteradministration
Mit dem folgenden Beispielbefehl wird eine Regel namens „example rule“, mit der
angegeben wird, dass bei einem kritischen Ereignis eine Benachrichtigung an
[email protected] gesendet wird:
isi events notifications create --name=test-rule \
[email protected] --include-critical=all
Beim Namen der Benachrichtigungsregel muss zwischen Groß- und Kleinschreibung
unterschieden werden.
Ändern einer Ereignisbenachrichtigungsregel
Sie können von Ihnen erstellte Ereignisbenachrichtigungsregeln ändern.
Benachrichtigungsregeln für Systemereignisse können nicht geändert werden.
Vorgehensweise
1. (Optional) Um den Namen der Benachrichtigung zu ermitteln, die Sie abbrechen
möchten, führen Sie den folgenden Befehl aus:
isi events notifications list
2. Ändern Sie eine Ereignisbenachrichtigungsregel, indem Sie den Befehl isi events
notifications modify ausführen.
Mit dem folgenden Beispielbefehl wird die Benachrichtigungsregel mit dem Namen
„test-rule“ geändert, indem der Liste von Ereignissen, die eine Benachrichtigungs-EMail auslösen, alle Ereignisse mit dem Schweregrad „emergency“ hinzugefügt
werden:
isi events notifications modify --name=test-rule --addemergency=all
Beim Namen der Benachrichtigungsregel muss zwischen Groß- und Kleinschreibung
unterschieden werden.
Senden einer Testereignisbenachrichtigung
Sie können eine Testereignisbenachrichtigung erzeugen, um zu bestätigen, dass
Ereignisbenachrichtigungen wie geplant funktionieren.
Vorgehensweise
1. Führen Sie den Befehl isi events sendtest aus.
Der Befehl gibt die Instanz ID des Testereignisses zurück.
2. (Optional) Führen Sie den Befehl isi events list aus, um zu überprüfen, ob die
Testereignisbenachrichtigung gesendet wurde und ob die zurückgegebene Instanz-ID
in der Liste angezeigt wird.
Löschen einer Ereignisbenachrichtigungsregel
Sie können von Ihnen erstellte Ereignisbenachrichtigungsregeln löschen.
Benachrichtigungsregeln für Systemereignisse können nicht gelöscht werden.
Vorgehensweise
1. (Optional) Um den Namen der Benachrichtigung zu ermitteln, die Sie abbrechen
möchten, führen Sie den folgenden Befehl aus:
isi events notifications list
88
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
2. Löschen Sie eine Ereignisbenachrichtigungsregel, indem Sie den Befehl isi
events notifications delete ausführen.
Mit dem folgenden Beispielbefehl wird die Benachrichtigungsregel namens „test-rule“
gelöscht:
isi events notifications delete --name-test-rule
Beim Namen der Benachrichtigungsregel muss zwischen Groß- und Kleinschreibung
unterschieden werden.
Clusterwartung
Geschulte Servicemitarbeiter können Komponenten in Isilon-Nodes ersetzen oder ein
Upgrade für diese Komponenten durchführen.
Die Mitarbeiter des technischen Isilon-Supports können Ihnen beim Austausch von NodeKomponenten oder dem Durchführen eines Upgrades behilflich sein, um die Performance
zu steigern.
Ersetzen von Node-Komponenten
Wenn eine Node-Komponente ausfällt, arbeitet der technische Isilon-Support mit Ihnen
zusammen, um die Komponente schnell zu ersetzen und den Node in einen
ordnungsgemäßen Status zurückzuversetzen.
Die geschulten Servicemitarbeiter können die folgenden vor Ort austauschbaren Teile
(Field Replaceable Units, FRUs) ersetzen:
l
battery
l
Bootflashlaufwerk
l
SATA/SAS-Laufwerk
l
DIMM (Arbeitsspeicher)
l
fan
l
Vorderseite
l
Intrusions-Switch
l
NIC (Netzwerkschnittstellenkarte)
l
IB/NVRAM-Karte
l
SAS-Controller
l
Netzteil
Wenn Sie das Cluster so konfigurieren, dass Benachrichtigungen an Isilon gesendet
werden, setzt sich der technische Isilon-Support mit Ihnen in Verbindung, wenn eine
Komponente ersetzt werden muss. Wenn Sie das Cluster nicht so konfigurieren, dass
Benachrichtigungen an Isilon gesendet werden, müssen Sie einen Service-Request
senden.
Durchführen eines Upgrades von Node-Komponenten
Sie können ein Upgrade für Node-Komponenten durchführen, um zusätzliche Kapazität
oder Performance zu erhalten.
Geschulte Servicemitarbeiter können für die folgenden Komponenten ein Upgrade vor Ort
durchführen:
Clusterwartung
89
Allgemeine Clusteradministration
l
Laufwerk
l
DIMM (Arbeitsspeicher)
l
NIC (Netzwerkschnittstellenkarte)
Wenn Sie ein Upgrade für Komponenten in Ihren Nodes durchführen möchten, wenden
Sie sich an den technischen Isilon-Support.
Managen der Laufwerksfirmware
Wenn die Firmware eines Laufwerks in einem Cluster veraltet ist, kann die
Clusterperformance oder Hardwarezuverlässigkeit beeinträchtigt werden. Um
Gesamtdatenintegrität sicherzustellen, können Sie die Laufwerksfirmware auf die
neueste Version aktualisieren, indem Sie das Laufwerksupportpaket oder das
Laufwerksfirmwarepaket installieren.
Sie können bestimmen, ob die Laufwerksfirmware auf dem Cluster die aktuelle Version
ist, indem Sie den Status der Laufwerksfirmware anzeigen.
Hinweis
Vor dem Aktualisieren der Laufwerksfirmware wird empfohlen, dass Sie sich an den
technischen EMC Isilon-Support wenden.
Übersicht über Laufwerksfirmwareupdates
Sie können die Laufwerksfirmware durch Laufwerksupportpakete oder
Laufwerksfirmwarepakete aktualisieren.
Laden Sie eines dieser Pakete von http://support.emc.com herunter (abhängig von der
OneFS-Version, die in Ihrem Cluster ausgeführt wird, und dem Typ von Laufwerken auf
den Nodes) und installieren Sie es.
Laufwerksupportpaket
Installieren Sie für Cluster mit OneFS 7.1.1 oder höher ein Laufwerksupportpaket, um Ihre
Laufwerksfirmware zu aktualisieren. Sie müssen die betroffenen Nodes nicht neu starten,
um das Firmwareupdate abzuschließen. Ein Laufwerksupportpaket bietet folgende
zusätzliche Funktionen:
l
l
Aktualisiert die folgenden Laufwerkskonfigurationsinformationen:
n
Liste der unterstützten Laufwerke
n
Metadaten der Laufwerksfirmware
n
SSD-Abnutzungsüberwachungsdaten
n
SAS- und SATA-Einstellungen und -Attribute
Aktualisiert automatisch die Laufwerksfirmware für neue und Ersatzlaufwerke auf die
neueste Version, bevor diese Laufwerke in einem Cluster formatiert und verwendet
werden. Dies gilt nur für Cluster, die OneFS 7.2 und höher ausführen.
Hinweis
Firmware von gerade verwendeten Laufwerken kann nicht automatisch aktualisiert
werden.
Laufwerksfirmwarepaket
Installieren Sie für Cluster, die frühere OneFS-Versionen als 7.1.1 ausführen, oder für
Cluster mit Nicht-Bootflash-Nodes ein clusterweites Laufwerksfirmwarepaket, um die
Laufwerksfirmware zu aktualisieren. Sie müssen die betroffenen Nodes neu starten, um
das Firmwareupdate abzuschließen.
90
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Installieren eines Laufwerksupportpakets
Installieren Sie für Cluster mit OneFS 7.1.1 oder höher das Laufwerksupportpaket, um
Ihre Laufwerksfirmware auf die neueste unterstützte Version zu aktualisieren.
Vorgehensweise
1. Gehen Sie zur Seite EMC Support, auf der alle verfügbaren Versionen des
Laufwerksupportpakets aufgelistet werden.
2. Klicken Sie auf die neueste Version des Laufwerksupportpakets und laden Sie die
Datei herunter.
3. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
4. Erstellen oder überprüfen Sie die Verfügbarkeit der Verzeichnisstruktur /ifs/data/
Isilon_Support/dsp.
5. Kopieren Sie die heruntergeladene Datei in das Verzeichnis dsp über SCP, FTP, SMB,
NFS oder ein anderes unterstütztes Datenzugriffsprotokoll.
6. Entpacken Sie die Datei, indem Sie den Befehl tar ausführen.
Entpacken Sie beispielsweise Laufwerksupportpaket-Version 1.2 wie folgt:
tar -zxvf Drive_Support_v1.2.tgz
7. Installieren Sie das Paket, indem Sie den Befehl isi_dsp_install ausführen.
Installieren Sie beispielsweise Laufwerksupportpaket-Version 1.2 wie folgt:
isi_dsp_install Drive_Support_v1.2.tar
Anzeigen des Laufwerksfirmwarestatus
Sie können den Status der Laufwerksfirmware auf dem Cluster anzeigen, um zu
bestimmen, ob Sie die Firmware aktualisieren müssen.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie eine der folgenden Aufgaben durch:
l
Zeigen Sie den Laufwerksfirmwarestatus aller Nodes an, indem Sie den folgenden
Befehl ausführen:
isi drivefirmware status
l
Um den Laufwerksfirmwarestatus der Laufwerke auf einem bestimmten Node
anzuzeigen, führen Sie den Befehl isi devices mit der Option -afwstatus
aus. Mit dem folgenden Befehl wird der Laufwerksfirmwarestatus jedes Laufwerks
auf Node 1 angezeigt:
isi devices -a fwstatus -d 1
Die Ausgabe des vorherigen Befehls wird im folgenden Beispiel dargestellt:
Node 1
Bay 1
Bay 2
Bay 3
Model
HGST HUS724030ALA640
HGST HUS724030ALA640
HGST HUS724030ALA640
FW
MF80AAC0
MF80AAC0
MF80AAC0
Desired FW
Managen der Laufwerksfirmware
91
Allgemeine Clusteradministration
Führen Sie den folgenden Befehl aus, um den Laufwerksfirmwarestatus auf Node 1
und Festplatte 12 anzuzeigen:
isi devices -a fwstatus -d 1:12
Wenn kein Laufwerksfirmwareupdate erforderlich ist, ist die Spalte Desired FW leer.
Aktualisieren der Laufwerksfirmware
Sie können die Laufwerksfirmware auf die neueste Version aktualisieren; durch das
Aktualisieren der Firmware wird die allgemeine Datenintegrität sichergestellt.
In diesem Verfahren wird erklärt, wie die Laufwerksfirmware auf Nodes aktualisiert wird,
die über Bootflash Laufwerke verfügen, nachdem Sie das neueste Laufwerksupportpaket
installiert haben. Eine Liste der Nodes mit Bootflash Laufwerken finden Sie im Abschnitt
mit den Systemanforderungen in den Versionshinweisen zum Isilon Support Package.
Um die Laufwerksfirmware auf Nodes zu aktualisieren, die keine Bootflash-Laufwerke
enthalten, müssen Sie das neueste Laufwerksfirmwarepaket herunterladen und
installieren. Weitere Informationen finden Sie in den Versionshinweisen der neuesten
Laufwerksfirmware unter https://support.emc.com/.
Hinweis
Das Aus- und erneute Einschalten während eines Firmwareupdates kann unter
Umständen zu unerwarteten Ergebnissen führen. Starten Sie Nodes als Best Practice
nicht neu bzw. schalten Sie sie nicht ab, während die Laufwerksfirmware in einem Cluster
aktualisiert wird.
Vorgehensweise
1. Führen Sie den Befehl isi devices mit der Option -afwupdate aus.
Mit dem folgenden Befehl wird die Laufwerksfirmware für alle Laufwerke auf Node 1
aktualisiert:
isi devices -a fwupdate -d 1
Sie müssen den Befehl einmal für jeden Node ausführen, für den eine Aktualisierung
der Laufwerksfirmware erforderlich ist.
Die Aktualisierung der Laufwerksfirmware dauert je nach Laufwerkmodell ca.
15 Sekunden. OneFS führt Laufwerksaktualisierungen sequenziell durch.
Überprüfen eines Laufwerksfirmwareupdates
Nachdem Sie die Laufwerksfirmware in einem Node aktualisiert haben, überprüfen Sie,
ob die Firmware korrekt aktualisiert wurde und die betroffenen Laufwerke
ordnungsgemäß funktionieren.
Vorgehensweise
1. Vergewissern Sie sich, dass gerade keine Laufwerksfirmwareupdates ausgeführt
werden, indem Sie den folgenden Befehl ausführen:
isi devices
Wenn ein Laufwerk gerade aktualisiert wird, wird [FW_UPDATE] in der Statusspalte
angezeigt.
92
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
2. Überprüfen Sie, ob alle Laufwerke aktualisiert wurden, indem Sie den folgenden
Befehl ausführen:
isi drivefirmware status
Wenn alle Laufwerke aktualisiert sind, ist die Spalte Desired FW leer.
3. Überprüfen Sie, ob alle betroffenen Laufwerken funktionsfähig sind, indem Sie den
folgenden Befehl ausführen:
isi devices
Wenn ein Laufwerk funktionsfähig ist, wird [HEALTHY] in der Statusspalte angezeigt.
Statusinformationen zur Laufwerksfirmware
Sie können Informationen zum Status der Laufwerksfirmware über die OneFSBefehlszeilenoberfläche anzeigen.
Das folgende Beispiels zeigt die Ausgabe des Befehls isi drivefirmware status:
Model
HGST HUS724030ALA640
FW
MF80AAC0
Desired FW
30
Count
1
Nodes
Wobei:
Modell
Zeigt den Namen des Laufwerksmodells an
FW
Zeigt die Versionsnummer der Firmware an, die derzeit auf den Laufwerken
ausgeführt wird
Desired FW
Wenn ein Upgrade der Laufwerksfirmware durchgeführt werden muss, wird die
Versionsnummer der Laufwerksfirmware angezeigt, auf die die Firmware aktualisiert
werden soll.
Count
Zeigt die Anzahl der Laufwerke dieses Modells an, auf denen derzeit die angegebene
Laufwerksfirmware ausgeführt wird
Nodes
Zeigt die LNNs der Nodes an, in denen die angegebenen Laufwerke vorhanden sind
Das folgende Beispiel zeigt die Ausgabe des Befehls isi devices mit der Option afwstatus:
Node 1
Bay 1
Bay 2
Bay 3
Model
HGST HUS724030ALA640
HGST HUS724030ALA640
HGST HUS724030ALA640
FW
MF80AAC0
MF80AAC0
MF80AAC0
Desired FW
Wobei:
Managen der Laufwerksfirmware
93
Allgemeine Clusteradministration
Laufwerk
Gibt die Nummer des Bay an, in dem sich das Laufwerk befindet
Hinweis
Diese Spalte ist in der Ausgabe nicht bezeichnet. Die Informationen werden unter
der Node-Nummer angezeigt.
Modell
Zeigt den Namen des Laufwerksmodells an
FW
Zeigt die Versionsnummer der Firmware an, die derzeit auf dem Laufwerk ausgeführt
wird
Desired FW
Zeigt die Versionsnummer der Laufwerksfirmware an, auf die das Laufwerk
aktualisiert werden sollte. Wenn kein Laufwerksfirmwareupdate erforderlich ist, ist
die Spalte Desired FW leer.
Automatische Aktualisierung der Laufwerksfirmware
Installieren Sie für Cluster, die OneFS 7.2 oder höher ausführen, das aktuelle
Laufwerksupportpaket auf einem Node, um die Firmware für ein neues oder
Ersatzlaufwerk automatisch zu aktualisieren.
Die Informationen im Laufwerksupportpaket ermitteln, ob die Firmware eines Laufwerks
aktualisiert werden muss, bevor das Laufwerk formatiert und verwendet wird. Wenn ein
Update verfügbar ist, wird das Laufwerk automatisch mit der neuesten Firmware
aktualisiert.
Hinweis
Neue und Ersatzlaufwerke, die zu einem Cluster hinzugefügt werden, werden unabhängig
vom Status ihrer Firmwareversion formatiert. Sie können einen Fehler beim
Firmwareupdate identifizieren, indem Sie den Firmwarestatus für die Laufwerke auf
einem bestimmten Node anzeigen. Im Falle eines Fehlers führen Sie den Befehl isi
devices mit der Aktion fwupdate auf dem Node aus, um die Firmware manuell zu
aktualisieren. Führen Sie z. B. den folgenden Befehl aus, um die Firmware auf Node 1
manuell zu aktualisieren:
isi devices -a fwupdate -d 1
Managen von Cluster-Nodes
Sie können Nodes zu einem Cluster hinzufügen und aus einem Cluster entfernen. Sie
können auch das gesamte Cluster herunterfahren oder neu starten.
Hinzufügen eines Node zu einem Cluster
Sie können einen neuen Node zu einem vorhandenen EMC Isilon-Cluster hinzufügen.
Bevor Sie beginnen
Bevor Sie einen Node zu einem Cluster hinzufügen, überprüfen Sie, ob eine interne IPAdresse verfügbar ist. Falls erforderlich, fügen Sie IP-Adressen hinzu, bevor Sie einen
neuen Node hinzufügen.
94
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Wenn auf einem neuen Node eine andere Version von OneFS als auf dem Cluster
ausgeführt wird, wird die OneFS-Version des Node an die des Clusters angepasst.
Für die folgenden Nodes ist eine Mindestversion von OneFS erforderlich:
l
Für S200- und X200-Nodes ist OneFS 6.5.2 oder höher erforderlich.
l
Für X400- und NL400-Nodes ist OneFS 6.5.5 oder höher erforderlich.
Vorgehensweise
1. Ermitteln Sie die Seriennummer des hinzuzufügenden Node, indem Sie den folgenden
Befehl ausführen:
isi devices --action discover
2. Fügen Sie den Node zum Cluster hinzu, indem Sie den folgenden Befehl ausführen,
wobei <serial num> die Seriennummer des Node ist:
isi devices --action add --device <serial num>
Entfernen eines Node aus dem Cluster
Sie können einen Node aus einem Cluster entfernen. Wenn Sie einen Node entfernen,
führt das System einen SmartFail-Prozess für den Node durch, damit die Daten auf dem
Node auf andere Nodes im Cluster übertragen werden.
Durch Entfernen eines Speicher-Node aus einem Cluster werden die Daten von diesem
Node gelöscht. Bevor das System die Daten löscht, werden diese mit dem FlexProtect-Job
sicher auf die im Cluster verbleibenden Nodes verteilt.
Vorgehensweise
1. Führen Sie den Befehl isi devices aus.
Mit dem folgenden Befehl wird ein Node mit der logischen Node-Nummer (LNN) 2 aus
dem Cluster entfernt:
isi devices --action smartfail --device 2
Neustarten oder Herunterfahren des Clusters
Sie können das EMC Isilon-Cluster neu starten oder herunterfahren.
Vorgehensweise
1. Führen Sie den Befehl isi config aus.
Die Befehlszeileneingabeaufforderung ändert sich, um darauf hinzuweisen, dass Sie
sich im isi config-Subsystem befinden.
2. Starten Sie Nodes auf dem Cluster neu oder fahren Sie sie herunter.
l
Um einen einzigen Node oder alle Nodes auf dem Cluster neu zu starten, führen
Sie den Befehl reboot aus.
Mit dem folgenden Befehl wird ein einziger Node neu gestartet, indem die logische
Node-Nummer (LNN) angegeben wird:
reboot 7
l
Um einen einzigen Node oder alle Nodes auf dem Cluster herunterzufahren, führen
Sie den Befehl shutdown aus.
Managen von Cluster-Nodes
95
Allgemeine Clusteradministration
Mit dem folgenden Befehl werden alle Nodes auf dem Cluster heruntergefahren:
shutdown all
Durchführen eines Upgrades von OneFS
Es sind zwei Optionen für das Upgrade des OneFS-Betriebssystems verfügbar: ein
fortlaufendes Upgrade oder ein simultanes Upgrade. Vor dem Upgrade der OneFSSoftware muss eine Prüfung durchgeführt werden.
Bei einem fortlaufenden Upgrade wird das Upgrade sequenziell durchgeführt und jeder
Node im EMC Isilon-Cluster neu gestartet. Während eines fortlaufenden Upgrades bleibt
das Cluster online und ist weiterhin ohne Serviceunterbrechungen für Clients verfügbar,
obwohl auf SMB-Clients die Verbindung möglicherweise einige Male zurückgesetzt wird.
Ein fortlaufendes Upgrade wird sequenziell nach Node-Nummer durchgeführt. Daher
dauert ein fortlaufendes Upgrade nicht länger als ein simultanes Upgrade. Der letzte
Node im Upgradeprozess ist der Node, mit dem Sie den Upgradeprozess gestartet haben.
Hinweis
Fortlaufende Upgrades sind nicht für alle Cluster verfügbar. Anweisungen zur Planung
eines Upgrades, zur Vorbereitung des Clusters für das Upgrade und zur Durchführung
eines Upgrades für das Betriebssystem finden Sie im OneFS Upgrade Planning and Process
Guide.
Bei einem simultanen Upgrade wird das neue Betriebssystem installiert. Ferner werden
alle Nodes im Cluster gleichzeitig neu gestartet. Simultane Upgrades sind schneller als
sequenzielle Upgrades, erfordern aber während des Upgradeprozesses eine
vorübergehende Serviceunterbrechung. Während des Upgradeprozesses können Sie
nicht auf Ihre Daten zugreifen.
Vor Beginn eines simultanen oder fortlaufenden Upgrades vergleicht OneFS das aktuelle
Cluster und das aktuelle Betriebssystem mit der neuen Version, um zu überprüfen, ob
das Cluster bestimmte Kriterien erfüllt, z. B. die Konfigurationskompatibilität (SMB, LDAP,
SmartPools), die Laufwerksverfügbarkeit und das Fehlen kritischer Clusterevents. Wenn
das Upgrade ein Risiko für das Cluster darstellt, zeigt OneFS eine Warnung an, stellt
Informationen über die Risiken bereit und fordert Sie dazu auf, das Fortsetzen des
Upgrades zu bestätigen.
Wenn das Cluster die Upgradekriterien nicht erfüllt, wird das Upgrade nicht fortgesetzt
und der Status „Unsupported“ angezeigt.
Remotesupport
Sie können Mitarbeitern des technischen Supports von Isilon Remotezugriff auf Ihr IsilonCluster gewähren, um mit Ihrer Erlaubnis ein Troubleshooting für offene Supportanfragen
einzuleiten.
Sie können den Remotesupport über SupportIQ oder über das ESRS-Gateway (EMC
Secure Remote Support) aktivieren.
Remotesupport über SupportIQ
Sie können Mitarbeitern des technischen Supports von Isilon Remotezugriff auf Ihr IsilonCluster gewähren, um mit Ihrer Erlaubnis ein Troubleshooting für offene Supportanfragen
einzuleiten. Mit dem Isilon-SupportIQ-Modul können Mitarbeiter des technischen IsilonSupports Diagnosedaten über das Cluster erfassen.
96
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Mitarbeiter des technischen Isilon-Supports führen Skripte aus, um Daten über
Einstellungen und Vorgänge zu erfassen. Der SupportIQ-Agent lädt die Informationen
dann auf einen sicheren Isilon-FTP-Standort hoch, sodass sie für den technischen IsilonSupport zur Analyse verfügbar sind. Diese Skripte wirken sich weder auf Clusterservices
noch auf die Datenverfügbarkeit aus.
Hinweis
Die SupportIQ-Skripte basieren auf dem Isilon-Tool isi_gather_info für die
Protokollerfassung.
Das SupportIQ-Modul ist in das OneFS-Betriebssystem integriert, sodass keine separate
Lizenz aktiviert werden muss. Sie müssen das SupportIQ-Modul aktivieren und
konfigurieren, bevor SupportIQ Skripte zum Erfassen von Daten ausführen kann. Die
Funktion wurde möglicherweise bei der Ersteinrichtung des Clusters aktiviert. Sie können
SupportIQ jedoch über die Isilon-Webverwaltungsschnittstelle aktivieren oder
deaktivieren.
Zusätzlich zur Aktivierung des SupportIQ-Moduls, mit dem der SupportIQ-Agent Skripte
ausführen kann, können Sie Remotezugriff aktivieren, damit die Mitarbeiter des
technischen Isilon-Supports Clusterevents überwachen und Ihr Cluster remote über SSH
oder die Webverwaltungsschnittstelle managen können. Remotezugriff ermöglicht den
Mitarbeitern des technischen Isilon-Supports, Clusterprobleme schnell zu identifizieren
und zu beheben. Andere Diagnosetools sind in Verbindung mit dem technischen IsilonSupport verfügbar, um Informationen wie Paketerfassungskennzahlen zu erfassen und
hochzuladen.
Hinweis
Wenn Sie den Remotezugriff aktivieren, müssen Sie die Clusteranmeldedaten an die
Mitarbeiter des technischen Isilon-Supports weitergeben. Die Mitarbeiter des
technischen Isilon-Supports können nur im Fall einer offenen Supportanfrage auf das
Cluster zugreifen und nur, nachdem Sie Ihre Erlaubnis gegeben haben.
Konfigurieren von SupportIQ
OneFS-Protokolle enthalten Daten, die die Mitarbeiter des technischen Isilon-Supports
mit Ihrer Zustimmung sicher hochladen und anschließend analysieren können, um
Clusterprobleme zu beheben. Die SupportIQ-Technologie muss für diesen Prozess
aktiviert und konfiguriert werden.
Wenn SupportIQ aktiviert ist, können die Mitarbeiter des technischen Isilon-Supports
Protokolle über Skripte anfordern, mit denen Clusterdaten erfasst werden, und diese
Daten dann an einen sicheren Standort hochladen. Sie müssen das SupportIQ-Modul
aktivieren und konfigurieren, bevor SupportIQ Skripte für die Datenerfassung ausführen
kann. Die Funktion wurde möglicherweise bei der Ersteinrichtung des Clusters aktiviert.
Sie können außerdem den Remotezugriff aktivieren, der es den Mitarbeitern des
technischen Isilon-Supports ermöglicht, ein Remote-Troubleshooting für Ihr Cluster
durchzuführen und zusätzliche Skripte für die Datenerfassung auszuführen.
Remotezugriff ist standardmäßig deaktiviert. Um SSH-Remotezugriff auf das Cluster zu
aktivieren, müssen Sie das Clusterpasswort einem Supporttechniker zur Verfügung
stellen.
Aktivieren und Konfigurieren von SupportIQ
Sie können SupportIQ aktivieren und konfigurieren, damit SupportIQ-Agents Skripte für
Erfassung und Upload von Informationen über Ihr Cluster für die Mitarbeiter des
technischen Isilon-Supports ausführen können.
Remotesupport über SupportIQ
97
Allgemeine Clusteradministration
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi_promptsupport -e
2. Befolgen Sie die Eingabeaufforderungen des Befehls.
Deaktivieren von SupportIQ
Sie können SupportIQ deaktivieren, damit der SupportIQ-Agent kein Skripte zur
Erfassung und zum Upload von Daten über Ihr Isilon-Cluster ausführt.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi_promptsupport -e
2. Befolgen Sie die Eingabeaufforderungen des Befehls.
SupportIQ-Skripte
Wenn SupportIQ aktiviert ist, können die Mitarbeiter des technischen Isilon-Supports
Protokolle über Skripte anfordern, mit denen Clusterdaten erfasst werden, und diese
Daten dann hochladen. Die SupportIQ-Skripte befinden sich auf jedem Node im
Verzeichnis /usr/local/SupportIQ/Scripts/.
In der folgenden Tabelle wird aufgeführt, welche Datenerfassungsaktivitäten mit
SupportIQ-Skripten durchgeführt werden können. Diese Skripte können automatisch auf
Anfrage eines Mitarbeiters des technischen Isilon-Supports ausgeführt werden. Sie
erfassen Informationen über die Konfigurationseinstellungen und -vorgänge eines
Clusters. Der SupportIQ-Agent lädt die Informationen dann auf einen sicheren Isilon-FTPStandort hoch, sodass sie für den technischen Isilon-Support zur Analyse verfügbar sind.
Die SupportIQ-Skripte beeinflussen weder Clusterservices noch die Verfügbarkeit Ihrer
Daten.
Aktion
Beschreibung
Clean watch folder
Löscht den Inhalt des Verzeichnisses /var/crash
Get application data
Erfasst Informationen über OneFS-Anwendungsprogramme und
lädt diese hoch
Generate dashboard file
daily
Erzeugt tägliche Dashboard-Informationen
Generate dashboard file
sequence
Erzeugt Dashboard-Informationen in der aufgetretenen
Reihenfolge
Get ABR data (as built
record)
Erfasst Bestandsinformationen über die Hardware
Get ATA control and GMirror
status
Erfasst die Systemausgabe und ruft ein Skript auf, wenn ein Event
empfangen wird, das einer vorab festgelegten eventid
entspricht
Get cluster data
98
Erfasst Informationen über die allgemeine Clusterkonfiguration
und allgemeine Clustervorgänge und lädt diese hoch
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Aktion
Beschreibung
Get cluster events
Ruft die Ausgabe von vorhandenen kritischen Events ab und lädt
die Informationen hoch
Get cluster status
Erfasst Details zum Clusterstatus und lädt diese hoch
Get contact info
Extrahiert Kontaktinformationen und lädt diese in einer Textdatei
hoch
Get contents (var/crash)
Lädt die Inhalte des Verzeichnisses /var/crash hoch
Get job status
Erfasst Details für einen Job, der überwacht wird, und lädt diese
hoch
Get domain data
Erfasst Informationen über die ADS-Domainmitgliedschaft (Active
Directory Services) des Clusters und lädt diese hoch
Get file system data
Erfasst Informationen über Status und Integrität des OneFSDateisystems /ifs/ und lädt diese hoch
Get IB data
Erfasst Informationen über die Konfiguration und den Betrieb des
InfiniBand-Back-end-Netzwerks und lädt diese hoch
Get logs data
Erfasst nur die aktuellsten Clusterprotokollinformationen und lädt
diese hoch
Get messages
Erfasst aktive /var/log/messages-Dateien und lädt diese
hoch
Get network data
Erfasst Informationen über clusterweite und Node-spezifische
Netzwerkkonfigurationseinstellungen und -vorgänge und lädt
diese hoch
Get NFS clients
Führt einen Befehl aus, um zu prüfen, ob Nodes als NFS-Clients
verwendet werden
Get node data
Erfasst Node-spezifische Informationen zu Konfiguration, Status
und Vorgängen und lädt diese hoch
Get protocol data
Erfasst Netzwerkstatusinformationen und
Konfigurationseinstellungen für die NFS-, SMB-, FTP- und HTTPProtokolle und lädt diese hoch
Get Pcap client stats
Erfasst Clientstatistiken und lädt diese hoch
Get readonly status
Sendet eine Warnung, wenn das Gehäuse geöffnet ist, und lädt
eine Textdatei mit den Eventinformationen hoch
Get usage data
Erfasst aktuelle und historische Daten zu Node-Performance und
Ressourcennutzung und lädt diese hoch
isi_gather_info
Erfasst alle aktuellen Clusterprotokollinformationen und lädt diese
hoch
isi_gather_info-incremental
Erfasst Änderungen an den Clusterprotokollinformationen, die seit
der letzten vollständigen Ausführung vorgenommen wurden, und
lädt diese hoch
isi_gather_info -incrementalsingle
node
Erfasst Details für einen einzigen Node und lädt diese hoch
Fragt die Node-Nummer ab
Remotesupport über SupportIQ
99
Allgemeine Clusteradministration
Aktion
Beschreibung
isi_gather_infosingl
e node
Erfasst Änderungen an den Clusterprotokollinformationen, die seit
der letzten vollständigen Ausführung vorgenommen wurden, und
lädt diese hoch
Fragt die Node-Nummer ab
Upload the dashboard file
Lädt Dashboard-Informationen auf den sicheren FTP-Standort des
technischen Isilon-Supports hoch
Remotesupport über ESRS-Gateway
EMC Isilon-Cluster unterstützen die Aktivierung des ESRS-Gateways.
Das ESRS-Gateway (EMC Secure Remote Support) ist ein sicheres, IP-basiertes CustomerService-Supportsystem. Die ESRS-Gatewayfunktionen umfassen Remotemonitoring rund
um die Uhr und sichere Authentifizierung mit AES-256-Bit-Verschlüsselung und digitalen
RSA-Zertifikaten. Sie können das Monitoring auf Node-Basis auswählen,
Remotesupportsitzungen zulassen oder verweigern und Remote-Customer-ServiceAktivitäten überprüfen.
Das ESRS-Gateway ähnelt SupportIQ und bietet zahlreiche seiner Funktionen:
l
Senden von Warnmeldungen bezüglich der Integrität Ihrer Geräte
l
Supportmitarbeiter können die gleichen Skripte ausführen, die von SupportIQ
verwendet werden, um Daten von Geräten zu erfassen.
l
Supportmitarbeiter können für das Troubleshooting Ihres Clusters Remotezugriff
einrichten.
Ein wesentlicher Unterschied zwischen SupportIQ und dem ESRS-Gateway besteht darin,
dass das SupportIQ-Management clusterweit erfolgt, während SupportIQ alle Nodes
managt. Das ESRS-Gateway managt Nodes einzeln, wobei Sie auswählen, welche Nodes
gemanagt werden sollen.
Sie können lediglich ein Remotesupportsystem auf Ihrem Isilon-Cluster aktivieren. Die
Produkte von EMC, die Sie verwenden und Ihre spezielle Umgebung bestimmen, welches
System für Ihr Isilon-Cluster am besten geeignet ist:
l
Wenn Ihre Umgebung aus einem oder mehreren EMC Produkten besteht, die
überwacht werden können, verwenden Sie das ESRS-Gateway.
l
Wenn ESRS aktuell in Ihrer Umgebung implementiert ist, verwenden Sie das ESRSGateway.
l
Wenn für die Verwendung von ESRS der ESRS-Client erforderlich ist, verwenden Sie
SupportIQ. Isilon-Nodes unterstützen keine ESRS-Clientkonnektivität.
l
Wenn Sie eine Umgebungen mit hohen Sicherheitsanforderungen haben, verwenden
Sie das ESRS-Gateway.
l
Wenn die einzigen EMC Produkte in Ihrer Umgebung Isilon-Nodes sind, verwenden
Sie SupportIQ.
Eine umfassende Beschreibung der Funktionen des EMC Secure Remote Support finden
Sie in der aktuellen Version des Dokuments EMC Secure Remote Support Technical
Description.
Zusätzliche Dokumentation zu ESRS finden Sie auf der EMC Online Support-Website.
100
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Konfigurieren von ESRS-Gatewaysupport
Sie können den Support für das ESRS-Gateway auf Ihrem Isilon-Cluster konfigurieren.
Bevor Sie ESRS-Gatewaysupport auf Ihrem Isilon-Cluster konfigurieren, muss mindestens
ein ESRS-Gatewayserver installiert und konfiguriert werden. Der Server dient als zentraler
Eingang und Ausgang für IP-basierte Remotesupportaktivitäten und
Monitoringbenachrichtigungen. Sie können ein Subnetz auf Ihrem Isilon-Cluster als
Remotezugriffspunkt für das Supportpersonal festlegen.
Sie können auch einen sekundären Gatewayserver als Failover installieren und angeben,
ob SMTP verwendet werden soll, wenn die ESRS-Übertragung fehlschlägt. Außerdem
können Sie festlegen, ob nach Übertragungsfehlern eine E-Mail gesendet werden soll.
Wenn Sie den Support für das ESRS-Gateway auf einem Cluster aktivieren, werden die
Seriennummer und die IP-Adresse jedes Node an den ESRS-Gatewayserver gesendet.
Sobald die Node-Informationen empfangen werden, können Sie Folgendes tun:
l
Auswählen, welche Nodes das ESRS-Gateway mit den ESRS-Konfigurationstools
managen soll
l
Erstellen von Regeln für die Remotesupportverbindung zu Isilon-Nodes mit dem ESRS
Policy Manager
Eine umfassende Beschreibung der Anforderungen, Installation und Konfiguration des
ESRS-Gatewayservers finden Sie in der aktuellen Version des Dokuments EMC Secure
Remote Site Planning Guide.
Eine umfassende Beschreibung des ESRS-Konfigurationstools finden Sie in der aktuellen
Version des Dokuments EMC Secure Remote Support Gateway for Windows Operations
Guide.
Eine umfassende Beschreibung des ESRS Policy-Manager finden Sie in der aktuellen
Version des Dokuments EMC Secure Remote Support Policy Manager Operations Guide.
Zusätzliche Dokumentation zu ESRS finden Sie auf der EMC Online Support-Website.
Aktivieren und Konfigurieren des ESRS-Gatewaysupports
Sie können den Support für das ESRS-Gateway auf einem Isilon-Cluster aktivieren.
Bevor Sie beginnen
Es muss ein ESRS-Gatewayserver installiert und konfiguriert werden, bevor Sie den ESRSGatewaysupport auf einem Isilon-Cluster aktivieren können. SupportIQ muss deaktiviert
sein.
Vorgehensweise
1. Führen Sie den Befehl isi remotesupport connectemc modify aus, um den
ESRS-Gatewaysupport zu aktivieren und zu konfigurieren.
Mit dem folgenden Befehl wird der ESRS-Gatewaysupport aktiviert und festgelegt,
dass ein primäres Gateway, ein Subnetz für Remotesupport und ein SMTP-Failover
verwendet werden sollen.
isi remotesupport connectemc modify --enabled yes \
-- primary-esrs-gateway gw-serv-esrs1 --use-smtp-failover yes \
--remote-support-subnet subnet0
Deaktivieren des ESRS-Gatewaysupports
Sie können den ESRS-Gatewaysupport auf dem Isilon-Cluster deaktivieren.
Remotesupport über ESRS-Gateway
101
Allgemeine Clusteradministration
Sie können den Support für das ESRS-Gateway deaktivieren, um SupportIQ zu
verwenden. Für Isilon-Cluster kann nicht mehr als ein Remotesupportsystem gleichzeitig
aktiviert sein.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um den ESRS-Gatewaysupport auf einem IsilonCluster zu deaktivieren:
isi remotesupport connectemc modify --enabled no
Anzeigen von ESRS-Gatewayeinstellungen
Sie können die auf einem EMC Isilon-Cluster festgelegten ESRS-Gatewayeinstellungen
anzeigen.
Vorgehensweise
1. Führen Sie den Befehl isi remotesupport connectemc view aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
Enabled:
Primary Esrs Gateway:
Secondary Esrs Gateway:
Use Smtp Failover:
Email Customer On Failure:
Remote Support Subnet:
yes
gw-serv-esrs1
gw-serv-esrs2
yes
no
subnet0
Befehle für die Clusteradministration
Sie können das Isilon-Cluster mithilfe von Clusteradministrationsbefehlen konfigurieren,
überwachen und managen.
isi config
Öffnet eine neue Eingabeaufforderung, in der Node- und Clustereinstellungen geändert
werden können.
Die Befehlszeileneingabeaufforderung ändert sich, um darauf hinzuweisen, dass Sie sich
im isi config-Subsystem befinden. Während Sie sich im isi config-Subsystem
befinden, sind andere OneFS-Befehle nicht verfügbar und nur isi config-Befehle
gültig.
Syntax
isi config
Wenn Sie sich im isi config-Subsystem befinden, lautet die Syntax für jede Option
<command>, wenn nicht anders angegeben. Befehle werden nur erkannt, wenn Sie sich
derzeit in der isi config-Eingabeaufforderung befinden.
Hinweis
Änderungen werden aktualisiert, wenn Sie den Befehl commit ausführen. Bei einigen
Befehlen muss das Cluster neu gestartet werden.
102
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Befehle
changes
Zeigt eine Liste der Änderungen an der Konfiguration an, die nicht übernommen
wurden.
commit
Übernimmt Konfigurationseinstellungen und beendet dann isi config.
date<time-and-date>
Zeigt das aktuelle Datum und die aktuelle Uhrzeit auf dem Cluster an oder legt diese
fest.
<time-and-date>
Legt die Clusterzeit auf die angegebene Zeit fest.
Geben Sie <time-and-date> im folgenden Format an:
<YYYY>-<MM>-<DD>[T<hh>:<mm>[:<ss>]]
Geben Sie <time> als einen der folgenden Werte an.
Y
Jahr
M
Monat
W
Woche
D
Tag
h
Stunde
s
Sekunde
deliprange [<interface-name> [<ip-range>]]
Zeigt eine Liste der IP-Adressen des internen Netzwerks an, die Nodes zugewiesen
werden können, oder löscht festgelegte IP-Adressen aus der Liste.
<interface-name>
Gibt den Namen der Schnittstelle als einen der folgenden Werte an:
int-a
int-b
failover
<ip-range>
Gibt den Bereich von IP-Adressen an, die Nodes nicht mehr zugewiesen werden
können. Geben Sie diesen in der Form <lowest-ip>-<highest-ip> an.
encoding [list] [<encoding>]
Legt den Standardcodierungszeichensatz für das Cluster fest.
isi config
103
Allgemeine Clusteradministration
ACHTUNG
Die Zeichencodierung wird in der Regel während der Installation des Clusters
eingerichtet. Eine fehlerhafte Änderung der Zeichencodierungseinstellungen kann
dazu führen, dass Dateien unlesbar werden. Ändern Sie die Einstellungen nur, wenn
dies unbedingt erforderlich ist, und nur nach Rücksprache mit dem technischen
Isilon-Support.
list
Zeigt die Liste der unterstützten Zeichensätze an.
exit
Beendet das isi config-Subsystem.
help
Zeigt eine Liste aller isi config-Befehle an. Die Syntax für weitere Informationen
zu bestimmten Befehlen lautet help [<command>].
interface <interface-name> {enable | disable}
Der interface-Befehl zeigt die IP-Bereiche, Netzmaske und MTU an und aktiviert oder
deaktiviert interne Schnittstellen. Bei Ausgabe ohne Argument zeigt dieser Befehl die
IP-Bereiche, Netzmaske und MTU aller Schnittstellen an. Bei Ausgabe mit einem
<interface-name>-Argument zeigt dieser Befehl die IP-Bereiche, Netzmaske und MTU
nur für die angegebene Schnittstelle an.
{enable | disable}
Aktiviert oder deaktiviert die angegebene Schnittstelle.
<interface-name>
Gibt den Namen der Schnittstelle als int-a oder int-b an.
iprange [<interface-name> [<lowest-ip>-<highest-ip>]]
Zeigt eine Liste der internen IP-Adressen an, die Nodes zugewiesen werden können,
oder fügt Adressen zur Liste hinzu.
<interface-name>
Gibt den Namen der Schnittstelle als int-a, int-b oder failover an.
<lowest-ip>-<highest-ip>
Gibt den Bereich von IP-Adressen an, die Nodes zugewiesen werden können.
ipset
Veraltet. Verwenden Sie lnnset, um Cluster-Nodes neu zu nummerieren. Die IPAdresse kann nicht manuell festgelegt werden.
joinmode [<mode>]
Zeigt die Einstellung dafür an, wie Nodes zum aktuellen Cluster hinzugefügt werden.
Die Option <mode> gibt die Einstellung zum Hinzufügen von Nodes zum Cluster als
einen der folgenden Werte an.
manual
Konfiguriert das Cluster so, dass Beitritte über den Node oder das Cluster initiiert
werden können.
secure
Konfiguriert das Cluster so, dass Beitritte nur über das Cluster initiiert werden
können.
lnnset [<old-lnn><new-lnn>]
104
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Zeigt eine Tabelle der logischen Node-Nummer (LNN), der Geräte-ID und der internen
IP-Adresse für jeden Node im Cluster an, wenn die Ausführung ohne Argumente
erfolgt. Ändert die LNN, wenn angegeben.
<old lnn>
Gibt die alte LNN an, die geändert werden soll.
<new lnn>
Gibt die neue LNN an, die den alten LNN-Wert für diesen Node ersetzt.
Hinweis
Die neue LNN darf derzeit keinem anderen Node zugewiesen sein. Benutzer, die
bei der Shell- oder Webverwaltungsschnittstelle eines Node angemeldet sind,
dessen LNN geändert wurde, müssen sich erneut anmelden, um die neue LNN
anzuzeigen.
migrate [<interface-name> [[<old-ip-range>] {<new-ip-range> [-n<netmask>]}]]
Zeigt eine Liste der IP-Adressbereiche an, die Nodes zugewiesen werden können,
oder fügt IP-Bereiche zu dieser Liste hinzu und entfernt sie aus der Liste.
<interface-name>
Gibt den Namen der Schnittstelle als int-a, int-b oder failover an.
<old-ip-range>
Gibt den Bereich von IP-Adressen an, die Nodes nicht mehr zugewiesen werden
können. Wenn diese Option nicht angegeben wird, werden alle vorhandenen IPBereiche entfernt, bevor der neue IP-Bereich hinzugefügt wird. Geben Sie diesen
in der Form <lowest-ip>-<highest-ip> an.
<new-ip-range>
Gibt den Bereich von IP-Adressen an, die Nodes zugewiesen werden können.
Geben Sie diesen in der Form <lowest-ip>-<highest-ip> an.
-n<netmask>
Gibt eine neue Netzmaske für die Schnittstelle an.
Hinweis
Wenn mehr als einem Node eine neue IP-Adresse zugewiesen wird, wird das Cluster
neu gestartet, wenn die Änderung übernommen wird. Wenn nur einem Node eine
neue IP-Adresse zugewiesen wird, wird nur dieser Node neu gestartet.
mtu [<value>]
Zeigt die Größe der MTU (Maximum Transmission Unit) an, die das Cluster für die
interne Netzwerkkommunikation verwendet, wenn die Ausführung ohne Argumente
erfolgt. Wenn diese Option angegeben wird, wird eine neue Größe für den MTU-Wert
festgelegt. Dieser Befehl ist nur für das interne Netzwerk.
Hinweis
Dieser Befehl ist nicht für Cluster mit einem InfiniBand-Back-end gültig.
<Wert>
Gibt die neue Größe für den MTU-Wert an. Jeder Wert ist gültig, aber
möglicherweise sind nicht alle Werte mit Ihrem Netzwerk kompatibel. Die
gängigsten Einstellungen sind 1.500 für Standard-Frames und 9.000 für Jumbo
Frames.
name [<new_name>]
isi config
105
Allgemeine Clusteradministration
Zeigt die Namen an, die Clustern derzeit zugewiesen sind, wenn die Ausführung ohne
Argumente erfolgt. Weist Clustern neue Namen zu, wie angegeben.
<new name>
Gibt einen neuen Namen für das Cluster an.
netmask [<interface-name> [<ip-mask>]]
Zeigt die Subnetz-IP-Maske an, die derzeit vom Cluster verwendet wird, oder legt
neue Subnetz-IP-Masken fest, wie angegeben. Gibt den Schnittstellennamen als
int-a und int-b an.
<interface-name>
Gibt den Namen der Schnittstelle an. Gültige Namen sind int-a und int-b.
<ip-mask>
Gibt die neue IP-Maske für die Schnittstelle an.
reboot [{<node_lnn> | all}]
Startet einen oder mehrere Nodes neu, angegeben nach LNN. Wenn keine Nodes
angegeben werden, wird der Node neu gestartet, von dem der Befehl ausgeführt wird.
Um das Cluster neu zu starten, geben Sie all an.
Hinweis
Bei Ausführung auf einem nicht konfigurierten Node akzeptiert dieser Befehl keine
Argumente.
remove
Veraltet. Führen Sie stattdessen den Befehl isi devices-asmartfail aus.
shutdown [{<node_lnn> | all}]
Fährt einen oder mehrere Nodes herunter, angegeben nach LNN. Wenn keine Nodes
angegeben werden, wird der Node heruntergefahren, von dem der Befehl ausgeführt
wird. Um das Cluster herunterzufahren, geben Sie all an.
Hinweis
Bei Ausführung auf einem nicht konfigurierten Node akzeptiert dieser Befehl keine
Argumente.
status [advanced]
Zeigt aktuelle Informationen zum Status des Clusters an. Um weitere Informationen,
einschließlich der Geräteintegrität, anzuzeigen, geben Sie advanced an.
timezone [<timezone identifier>]
Zeigt die aktuelle Zeitzone an oder gibt neue Zeitzonen an. Gibt die neue Zeitzone für
das Cluster als einen der folgenden Werte an:
106
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
<timezone identifier>
Gibt die neue Zeitzone für das Cluster als einen der folgenden Werte an:
Greenwich Mean Time
Eastern Time Zone
Central Time Zone
Mountain Time Zone
Pacific Time Zone
Arizona
Alaska
Hawaii
Japan
Advanced. Öffnet eine Eingabeaufforderung mit weiteren Zeitzonenoptionen.
version
Zeigt Informationen zur aktuellen OneFS-Version an.
wizard
Aktiviert einen Assistenten auf nicht konfigurierten Nodes und aktiviert den
Assistenten erneut, wenn Sie ihn während der Erstkonfiguration des Node beenden.
Der Assistent führt Sie durch die Node-Konfigurationsschritte.
isi email
Konfiguriert E-Mail-Einstellungen für das Cluster.
Syntax
isi email
[--mail-relay] <string>]
[--smtp-port <integer>]
[--mail-sender <string>]
[--mail-subject <string>]
[--use-smtp-auth {yes | no}]
[--auth-user <string>]
[--use-encryption {yes | no}]
Optionen
--mail-relay<string>
Gibt die SMTP-Relay-Adresse an.
--smtp-port<integer>
Gibt den SMTP-Relay-Port an. Der Standardwert ist 25.
--mail-sender<string>
Gibt die Ursprungs-E-Mail-Adresse an.
--mail-subject<string>
Gibt die Präfixzeichenfolge für die E-Mail-Betreffzeile an.
--use-smtp-auth {yes | no}
isi email
107
Allgemeine Clusteradministration
Gibt an, ob die SMTP-Authentifizierung verwendet wird. Yes aktiviert die SMTPAuthentifizierung.
{--auth-user | -u}<string>
Gibt den Benutzernamen für die SMTP-Authentifizierung an.
{--auth-pass | -p} <string>
Gibt das Passwort für die SMTP-Authentifizierung an.
--use-encryption {yes | no}
Gibt an, ob Verschlüsselung (TLS) für die SMTP-Authentifizierung verwendet wird.
Yes aktiviert die Verschlüsselung.
isi email list
Zeigt E-Mail-Einstellungen für das Cluster an.
Syntax
isi email list
isi exttools
Stellt Unterbefehle für die Interaktion mit unterstützten Drittanbietertools bereit.
Nagios ist das einzige Drittanbietertool, das in dieser Version unterstützt wird. Mehrere
Isilon-Cluster können mit der Konfigurationsdatei überwacht werden, die erzeugt wird,
wenn dieser Befehl verwendet wird.
Syntax
isi exttools nagios_config
isi license activate
Aktiviert eine OneFS-Modullizenz.
Syntax
isi license activate --key <key>
Optionen
{--key | -k} <key>
Aktiviert den angegebenen Lizenzschlüssel. Es können mehrere Schlüssel angegeben
werden, indem diese durch Leerzeichen oder Kommas getrennt werden.
isi license status
Zeigt den Lizenzstatus aller OneFS-Module an.
Syntax
isi license status
108
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
isi license unconfigure
Hebt die Konfiguration einer OneFS-Modullizenz auf.
Durch das Aufheben der Konfiguration einer Lizenz werden alle wiederkehrenden Jobs
oder geplanten Vorgänge deaktiviert, die Sie für dieses Modul aktiviert haben. Die Lizenz
wird jedoch nicht deaktiviert.
Syntax
isi license unconfigure --module <module>
Optionen
--module<module>
Gibt den Namen der Lizenz an, deren Konfiguration Sie aufheben möchten.
isi perfstat
Zeigt einen Snapshot der Netzwerk- und Datei-I/O-Performance in Echtzeit an.
Syntax
isi perfstat
isi pkg create
Erstellt OneFS-Patches. Der Befehl isi pkg create ist nur für die Verwendung durch
EMC Isilon Engineering-Mitarbeiter vorgesehen, um neue Patches für das OneFSBetriebssystem zu erstellen. Daher funktioniert er in einer Kundenumgebung nicht wie
vorgesehen. Diese Beschreibung dient nur zu Informationszwecken.
Syntax
isi pkg create <patch-spec-file>
Optionen
<patch-spec-file>
Stellen Sie die Beschreibung und die Parameter für den Patch bereit, den Sie
erstellen.
isi pkg delete
Deinstalliert einen Patch.
Syntax
isi pkg delete <patch-name>
Optionen
<patch-name>
Erforderlich. Deinstalliert einen Patch vom Cluster. Der Patchname muss der Name
eines installierten Patches sein.
isi license unconfigure
109
Allgemeine Clusteradministration
Beispiele
Um ein Paket namens „patch-example.tar“ vom Cluster zu deinstallieren, führen Sie den
folgenden Befehl aus.
isi pkg delete patch-example.tar
Verwenden Sie den Befehl isi pkg info, um zu überprüfen, dass der Patch
erfolgreich deinstalliert wurde.
isi pkg info
Zeigt Informationen zu Patches an, die auf dem Cluster installiert sind.
Syntax
isi pkg info <patch-name>
Optionen
<patch-name>
Zeigt nur Informationen zum angegebenen Patch an. <patch-name> kann der Pfad zu
einem TAR-Archiv oder die URL eines Patches auf einer HTTP- oder FTP-Site sein.
Wenn Sie diese Option auslassen, zeigt das System alle installierten Patches an.
Beispiele
Wenn Sie einen bestimmten Patch überprüfen, werden mehr Informationen
zurückgegeben, als wenn Sie isi pkg info ohne Argumente ausführen, um
Informationen zu allen Patches abzurufen.
Um Informationen zu einem Patch namens „patch-example.tar“ zu erhalten, führen Sie
den folgenden Befehl aus.
isi pkg info <path> patch-example.tar
Das System zeigt den Paketnamen und das Installationsdatum ähnlich wie in der
folgenden Ausgabe an.
Information for patch-example:
Description:
Package Name : patch-example - 2009-10-11
Wenn der Patch nicht installiert ist, zeigt das System die folgende Ausgabe an.
patch-example.tar It is not installed.
isi pkg install
Installiert einen Patch aus einem TAR-Archiv oder von einer HTTP- oder FTP-Site.
Syntax
isi pkg install <patch-name>
Optionen
<patch-name>
110
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Erforderlich. Installiert den angegebenen Patch auf dem Cluster. <patch-name> kann
ein Pfad zu einem TAR-Archiv oder eine URL für einen Patch auf einer HTTP- oder FTPSite sein.
Beispiele
Um ein Paket namens „patch-example.tar“ auf dem Cluster zu installieren, führen Sie den
folgenden Befehl aus.
isi pkg install patch-example.tar
Die Systemausgabe ähnelt dem folgenden Beispiel:
Preparing to install the package... Installing
the package... Committing the installation...
Package successfully installed
Falls erforderlich, verwenden Sie den Befehl isi pkg info, um zu überprüfen, dass
der Patch erfolgreich installiert wurde.
isi remotesupport connectemc modify
Aktiviert oder deaktiviert den Support für ESRS-Gateway (EMC Secure Remote Support)
auf einem Isilon-Node.
Syntax
isi remotesupport connectemc modify
[--enabled {yes|no}]
[--primary-esrs-gateway <string>]
[--secondary-esrs-gateway <string>]
[--use-smtp-failover {yes|no}]
[--email-customer-on-failure {yes|no}]
[--remote-support-subnet <string>]
Optionen
--enabled {yes|no}
Gibt an, ob der Support für ESRS-Gateway auf dem Isilon-Cluster aktiviert ist.
--primary-esrs-gateway<string>
Gibt den Namen des primären ESRS-Gatewayservers an.
Der Gatewayserver dient als zentraler Eingangs- und Ausgangspunkt für IP-basierte
Remotesupportaktivitäten und Überwachungsbenachrichtigungen.
--secondary-esrs-gateway<string>
Gibt den Namen eines sekundären ESRS-Gatewayservers an, der als Failover-Server
verwendet wird.
--use-smtp-failover {yes|no}
Gibt an, ob nach ESRS-Übertragungsfehlern Ereignisbenachrichtigungen an eine
Failover-SMTP-Adresse gesendet werden sollen.
Die SMTP-E-Mail-Adresse wird mithilfe des Befehls isi email angegeben.
--email-customer-on-failure {yes|no}
Gibt an, ob nach Ausfall anderer Benachrichtigungsmethoden eine Warnmeldung an
eine Kunden-E-Mail-Adresse gesendet werden soll.
--remote-support-subnet<string>
isi remotesupport connectemc modify
111
Allgemeine Clusteradministration
Gibt das Subnetz auf dem Isilon-Cluster an, das für Remotesupportverbindungen
verwendet werden soll.
Beispiele
Um den Support für ESRS-Gateway auf einem Cluster zu aktivieren und einen primären
ESRS-Gatewayserver anzugeben, führen Sie den folgenden Befehl aus:
isi remotesupport connectemc modify --enabled yes --primary-esrsgateway gw-serv-esrs1
isi remotesupport connectemc view
Zeigt Einstellungen für ESRS-Gateway (EMC Secure Remote Support) auf einem IsilonNode an.
Syntax
isi remotesupport connectemc view
Optionen
Dieser Befehl hat keine Optionen.
isi services
Zeigt eine Liste der verfügbaren Services an. Die Optionen -l und -a können einzeln
oder gemeinsam verwendet werden.
Syntax
isi services
[-l | -a]
[<service> [{enable | disable}]]
Optionen
-l
Listet alle verfügbaren Services und den aktuellen Status jedes Services auf. Das ist
der Standardwert für diesen Befehl.
- a
Listet alle Services, einschließlich verborgener Services, und den aktuellen Status
jedes Services aus.
<service> {enable | disable}
Aktiviert oder deaktiviert den angegebenen Service.
Beispiele
Das folgende Beispiel zeigt den Befehl zur Aktivierung eines angegebenen verborgenen
Services.
isi services -a <hidden-service> enable
isi set
Funktioniert ähnlich wie chmod und stellt einen Mechanismus zur Anpassung OneFSspezifischer Dateiattribute wie den angeforderten Schutz oder zur Durchführung eines
112
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
ausdrücklichen Restriping von Dateien bereit. Dateien können nach Pfad oder LIN
angegeben werden.
Syntax
isi set
[-f -F -L -n -v -r
-R]
[-p <policy>]
[-w <width>]
[-c {on | off}]
[-g <restripe_goal>]
[-e <encoding>]
[-d <@r drives>]
[-a {<default> | <streaming> | <random> | <custom{1..5}>}]
[-l {<concurrency> | <streaming> | <random>}]
[--diskpool {<id> | <name>}]
[-A {on | off}]
[-P {on | off}]
[{--strategy | -s} {<avoid> | <metadata> | <metadata-write> |
<data>]
[<file> {<path> | <lin>}]
Optionen
-f
Unterdrückt Warnungen zu fehlgeschlagenen Änderungen an einer Datei.
-F
Umfasst den /ifs/.ifsvar-Verzeichnisinhalt und alle Unterverzeichnisse. Ohne F werden der /ifs/.ifsvar-Verzeichnisinhalt und alle Unterverzeichnisse
übersprungen. Diese Einstellung ermöglicht die Angabe von potenziell gefährlichen,
nicht unterstützten Schutz-Policies.
-L
Gibt Dateiargumente nach LIN und nicht nach Pfad an.
-n
Zeigt eine Liste der Dateien an, die geändert werden würden, ohne dass eine Aktion
erforderlich ist.
-v
Zeigt jede Datei an, sobald auf diese zugegriffen wird.
-r
Führt ein Restriping aus.
-R
Legt einen rekursiven Schutz für Dateien fest.
-p<policy>
Gibt Schutz-Policies in den folgenden Formen an:
+M
M steht für die Anzahl der Node-Ausfälle, die ohne Datenverlust toleriert werden
können. +M muss eine Zahl sein, wobei Zahlen von 1 bis 4 gültig sind.
isi set
113
Allgemeine Clusteradministration
+D:M
D steht für die Anzahl der Laufwerksausfälle und M für die Anzahl der NodeAusfälle, die ohne Datenverlust toleriert werden können. D muss eine Zahl von 1
bis 4 und M muss ein beliebiger Wert sein, der glatt in D geteilt werden kann.
Beispiel: +2:2 und +4:2 sind gültig, +1:2 und +3:2 dagegen nicht.
Nx
N steht für die Anzahl der unabhängigen, gespiegelten Kopien der Daten, die
gespeichert werden. N muss eine Zahl von 1 bis 8 sein.
-w<width>
Gibt die Anzahl der Nodes an, über die das Striping einer Datei ausgeführt wird.
Normalerweise ist w = N + M, die Breite kann jedoch auch für die Gesamtanzahl der
verwendeten Nodes stehen.
Sie können eine maximale Breiten-Policy von 32 festlegen, aber der tatsächliche
Schutz unterliegt nach wie vor den Einschränkungen von N und M.
-c {on | off}
Gibt an, ob die Schreibzusammenführung aktiviert ist.
-g<restripe goal>
Gibt das Ziel für das Restriping an. Die folgenden Werte sind gültig:
repair
reprotect
rebalance
retune
-e<encoding>
Gibt die Codierung des Dateinamens an. Die folgenden Werte sind gültig:
EUC-JP
EUC-JP-MS
EUC-KR
ISO-8859-1
ISO-8859-10
ISO-8859-13
ISO-8859-14
ISO-8859-15
ISO-8859-160
ISO-8859-2
ISO-8859-3
ISO-8859-4
ISO-8859-5
ISO-8859-6
ISO-8859-7
ISO-8859-8
ISO-8859-9
114
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
UTF-8
UTF-8-MAC
Windows-1252
Windows-949
Windows-SJIS
-d<@r drives>
Gibt die Mindestanzahl der Laufwerke an, über die die Datei verteilt wird.
-a<value>
Gibt die Optimierungseinstellung für das Dateizugriffsmuster an. Die folgenden Werte
sind gültig:
default
streaming
random
custom1
custom2
custom3
custom4
custom5
-l<value>
Gibt die Optimierungseinstellung für das Dateilayout an. Dies entspricht der Angabe
der Flags -a und -d.
concurrency
streaming
random
--diskpool <id | name>
Legt den bevorzugten Laufwerkspool für eine Datei fest.
-A {on | off}
Gibt an, ob Dateizugriffs- und Schutzeinstellungen manuell gemanagt werden sollen.
-P {on | off}
Gibt an, ob die Datei Werte aus der entsprechenden Dateipool-Policy übernimmt.
{--strategy | -s} <value>
Legt die SSD-Strategie für eine Datei fest. Die folgenden Werte sind gültig:
Wenn der Wert ein Metadatenschreibvorgang ist, werden alle Kopien der Metadaten
der Datei, wenn möglich, auf SSD-Speicher verteilt und für Benutzerdaten werden
SSDs weiterhin vermieden. Wenn der Wert Daten enthält, werden sowohl die
Metadaten der Datei als auch die Benutzerdaten (eine Kopie, wenn gespiegelter
Schutz verwendet wird, alle Blöcke bei FEC), wenn möglich, auf SSD-Speicher verteilt.
avoid
Schreibt alle zugehörigen File-basierten Daten und Metadaten nur auf HDDs. Die
Daten und Metadaten der Datei werden so gespeichert, dass SSD-Speicher
vermieden wird, es sei denn, dies würde dazu führen, dass kein Speicherplatz
mehr vorhanden ist.
isi set
115
Allgemeine Clusteradministration
metadata
Schreibt sowohl File-basierte Daten als auch Metadaten auf HDDs. Eine
Spiegelung der Metadaten für die Datei befindet sich, wenn möglich, im SSDSpeicher, aber die Strategie für Daten besteht darin, SSD-Speicher zu
vermeiden.
metadata-write
Schreibt File-basierte Daten auf HDDs und Metadaten auf SSDs, falls verfügbar.
Alle Kopien von Metadaten für die Datei befinden sich, wenn möglich, im SSDSpeicher und die Strategie für Daten besteht darin, SSD-Speicher zu vermeiden.
data
Verwendet SSD-Node-Pools für Daten und Metadaten. Sowohl die Metadaten für
die Datei als auch die Benutzerdaten (eine Kopie, wenn gespiegelter Schutz
verwendet wird, und alle Blöcke bei FEC) befinden sich, wenn möglich, im SSDSpeicher.
<file> {<path> |<lin>}
Gibt eine Datei nach Pfad oder LIN an.
isi snmp
Verwaltet SNMP-Einstellungen.
Wenn SNMP v3 verwendet wird, ist für OneFS der Wert „AuthNoPriv“ als Standardwert
erforderlich. AuthPriv wird nicht unterstützt.
Syntax
isi snmp
[--syslocation <string>]
[--syscontact <string>]
[--protocols <value>]
[--rocommunity <string>]
[--v3-rouser <string>]
[--v3-password <string>]
Optionen
--syslocation<string>
Gibt das SNMP-Netzwerk an. Hierbei handelt es sich um ein schreibgeschütztes Feld,
das die SNMP-Implementierung auf dem Cluster bei Anfrage zurück an einen
Benutzer melden kann. Die ist für den Benutzer rein informativ. Damit wird lediglich
der Wert des Standardsystemstandorts OID festgelegt.
--syscontact<string>
Legt die SNMP-Netzwerkkontaktadresse fest.
--protocols<value>
Gibt SNMP-Protokolle an. Die folgenden Werte sind gültig:
v1/v2c
v3
all
116
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Hinweis
v1 und v2 werden gemeinsam gesteuert und müssen zusammen angegeben werden,
wie gezeigt.
{ --rocommunity | -c}<string>
Gibt den schreibgeschützten Communitynamen an.
{--v3-rouser | -u}<string>
Gibt den schreibgeschützten SNMP v3-Benutzersicherheitsnamen an.
{--v3-password | -p}<string>
Gibt das SNMP v3-Authentifizierungspasswort an.
isi snmp list
Zeigt SNMP-Einstellungen an.
Syntax
isi snmp list
isi statistics client
Zeigt die nach Durchsatz aktivsten Clients, die auf das Cluster zugreifen, für jedes
unterstützte Protokoll an. Sie können Optionen angeben, um den Zugriff nach Benutzer
zu verfolgen, z. B. wenn mehr als ein Benutzer auf demselben Clienthost auf das Cluster
zugreift.
Syntax
isi statistics client
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--nodes <value>]
[--protocols <value>]
[--classes <string>]
[--orderby <column>]
[--total]
[--totalby <column>]
[--nooutput <column>]
[--output <column>]
[--long]
[--zero]
[--local_addrs <integer>]
[--local_names <string>]
[--remote_addrs <integer>]
[--remote_names <string>]
[--user_ids <integer>]
[--user_names <string>]
[--numeric]
[--wide]
isi snmp list
117
Allgemeine Clusteradministration
Optionen
{--csv | -c}
Zeigt Daten als kommagetrennte Werte an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, setzt --csvstring die Option --csv außer
Kraft und deaktiviert die Top-Style-Anzeige und die dynamische
Einheitenkonvertierung.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt Ergebnisse in der Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -i}<integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Führt dazu, dass der Bericht weiter ausgeführt wird, wenn einige Nodes nicht
reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl der Sekunden vor einem Timeout von Remotebefehlen an.
--nodes
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Mehrere Werte können
in einer kommagetrennten Liste angegeben werden, z. B. --nodes=1-2,5-9. Der
Standardwert ist all. Die folgenden Werte sind gültig:
118
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
l
all
l
<int>
l
<int>-<int>
--protocols<value>
Gibt an, zu welchen Protokollen Statistiken gemeldet werden sollen. Mehrere Werte
können in einer kommagetrennten Liste angegeben werden, z. B. -protocols=http,papi. Die folgenden Werte sind gültig:
l
all
l
external
l
ftp
l
hdfs
l
http
l
internal
l
irp
l
iscsi
l
jobd
l
lsass_in
l
lsass_out
l
nlm
l
nfs3
l
nfs4
l
papi
l
siq
l
smb1
l
smb2
--classes<string>
Gibt an, zu welchen Vorgangsklassen Statistiken gemeldet werden sollen. Bei der
Standardeinstellung werden alle Klassen gemeldet. Die folgenden Werte sind gültig:
all
Alle Klassen
read
Lesen von Dateien und Streams
write
Schreiben von Dateien und Streams
create
Erstellen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
delete
Löschen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
namespace_read
Lesen von Attributen, Statistiken und ACLs; Suchen, Lesen von Verzeichnissen
isi statistics client
119
Allgemeine Clusteradministration
namespace_write
Umbenennungen; Attributeinstellungen; Berechtigungen, Zeiten und ACLSchreibvorgänge
file_state
Öffnen, Schließen; Sperren: Erfassen, Freigeben, Trennen, Prüfen;
Benachrichtigung
session_state
Verhandlung, Anfrage oder Manipulation von Protokollverbindungen oder
Sitzungsstatus
other
Dateisysteminformationen für andere, nicht kategorisierte Vorgänge
--orderby<column>
Gibt an, wie die Zeilen geordnet werden. Die folgenden Werte sind gültig:
l
Class
l
In
l
InAvg
l
InMax
l
InMin
l
LocalAddr
l
LocalName
l
Node
l
NumOps
l
Ops
l
Out
l
OutAvg
l
OutMax
l
OutMin
l
Proto
l
RemoteAddr
l
RemoteName
l
TimeAvg
l
TimeMax
l
TimeMin
l
TimeStamp
l
UserID
l
UserName
--total
Gruppiert und fasst die Ergebnisse gemäß den Filteroptionen zusammen.
--totalby<column>
Fasst Ergebnisse gemäß den angegebenen Feldern zusammen. Die folgenden Werte
sind gültig:
120
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
l
Class
l
Group
l
LocalAddr
l
LocalName
l
Node
l
Proto
l
RemoteAddr
l
RemoteName
l
UserId
l
UserName
Hinweis
Wenn --totalby angegeben wird, wird --total hierdurch außer Kraft gesetzt.
--nooutput<column>
Gibt an, welche Spalten nicht angezeigt werden. Die Spalten werden aus der Liste der
derzeit aktiven Spalten, die durch --output oder --long angegeben werden, oder
aus der Standardspaltenliste ausgeschlossen, wenn dies nicht durch andere
Ausgabeoptionen außer Kraft gesetzt wird.
--output<column>
Gibt an, welche Spalten angezeigt werden sollen. Die folgenden Werte sind gültig:
TimeStamp
Zeigt die Zeit der letzten Datenerfassung durch das Tool „isi statistics“ an.
Angezeigt in POSIX-Zeit (Anzahl der Sekunden, die seit dem 1. Januar 1970
vergangen sind).
NumOps
Zeigt an, wie oft ein Vorgang durchgeführt wurde.
Ops
Zeigt die Geschwindigkeit an, mit der ein Vorgang durchgeführt wurde. Angezeigt
in Vorgängen pro Sekunde.
InMax
Zeigt die maximal empfangenen Bytes (Eingabebytes) für einen Vorgang an.
InMin
Zeigt die minimal empfangenen Bytes (Eingabebytes) für einen Vorgang an.
In
Zeigt die Geschwindigkeit der Eingabe für einen Vorgang seit dem letzten
Zeitpunkt an, an dem mit „isi statistics“ Daten erfasst wurden. Angezeigt in
Bytes pro Sekunde.
InAvg
Zeigt die durchschnittlich empfangenen Bytes (Eingabebytes) für einen Vorgang
an.
OutMax
Zeigt die maximal gesendeten Bytes (Ausgabebytes) für einen Vorgang an.
isi statistics client
121
Allgemeine Clusteradministration
OutMin
Zeigt die minimal gesendeten Bytes (Ausgabebytes) für einen Vorgang an.
Out
Zeigt die Geschwindigkeit der Ausgabe für einen Vorgang seit dem letzten
Zeitpunkt an, an dem mit „isi statistics“ Daten erfasst wurden. Angezeigt in
Bytes pro Sekunde.
OutAvg
Zeigt die durchschnittlich gesendeten Bytes (Ausgabebytes) für einen Vorgang
an.
TimeMax
Zeigt die maximal abgelaufene Zeit an, die benötigt wird, um einen Vorgang
abzuschließen. Angezeigt in Mikrosekunden.
TimeMin
Zeigt die minimal abgelaufene Zeit an, die benötigt wird, um einen Vorgang
abzuschließen. Angezeigt in Mikrosekunden.
TimeAvg
Zeigt die durchschnittlich abgelaufene Zeit an, die benötigt wird, um einen
Vorgang abzuschließen. Angezeigt in Mikrosekunden.
Node
Zeigt den Node an, auf dem der Vorgang durchgeführt wurde.
Proto
Zeigt das Protokoll des Vorgangs an.
Class
Zeigt die Klasse des Vorgangs an.
UserID
Zeigt die numerische UID des Benutzers, der die Vorgangsanforderung ausgibt,
oder im Fall des iSCSI-Protokolls die eindeutige LUN-ID an.
UserName
Zeigt den aufgelösten Textnamen der Benutzer-ID oder im Fall des iSCSIProtokolls das Ziel und die LUN an. In beiden Fällen wird, wenn die Auflösung
nicht durchgeführt werden kann, UNKNOWN angezeigt.
LocalAddr
Zeigt die IP-Adresse des Hosts an, der die Vorgangsanforderung empfängt.
Angezeigt in vier durch Punkte getrennten Zahlen.
LocalName
Zeigt den aufgelösten Textnamen von „LocalAddr“ an, wenn eine Auflösung
durchgeführt werden kann.
RemoteAddr
Zeigt die IP-Adresse des Hosts an, der die Vorgangsanforderung sendet.
Angezeigt in vier durch Punkte getrennten Zahlen.
RemoteName
Zeigt den aufgelösten Textnamen von „RemoteAddr“ an, wenn eine Auflösung
durchgeführt werden kann.
122
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
--long
Zeigt alle möglichen Spalten an.
--zero
Zeigt Tabelleneinträge ohne Werte an.
--local_addrs<integer>
Gibt lokale IP-Adressen an, für die Statistiken gemeldet werden.
--local-names<string>
Gibt die Namen von lokalen Hosts an, für die Statistiken gemeldet werden.
--remote_addrs<integer>
Gibt Remote-IP-Adressen an, für die Statistiken gemeldet werden.
--remote_names<string>
Gibt Namen von Remoteclients an, für die Statistiken gemeldet werden.
--user_ids<integer>
Gibt Benutzer-IDs an, für die Statistiken gemeldet werden. Bei der
Standardeinstellung werden alle Benutzer gemeldet.
--user_names<string>
Gibt Benutzernamen an, für die Statistiken gemeldet werden. Bei der
Standardeinstellung werden alle Benutzer gemeldet.
--numeric
Wenn Textkennungen von lokalen Hosts, Remoteclients oder Benutzern in der Liste
der anzuzeigenden Spalten enthalten sind (mit der Standardeinstellung werden sie
angezeigt), wird die nicht aufgelöste numerische Entsprechung dieser Spalten
angezeigt.
--wide
Zeigt aufgelöste Namen mit einer breiten Spaltenbreite an.
isi statistics describe
Zeigt die Dokumentation zu bestimmten Statistiken an.
Syntax
isi statistics describe --stats <statistics-key-string>
Optionen
{--stats | -s} <statistics-key-string>
Zeigt die Dokumentation zu bestimmten Statistiken an. Für eine vollständige Liste der
Statistiken führen Sie isi statistics list stats aus.
isi statistics drive
Zeigt Performanceinformationen nach Laufwerk an.
Syntax
isi statistics drive
[--csv]
isi statistics describe
123
Allgemeine Clusteradministration
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--long]
[--nodes <value>]
[--timestamp]
[--type <value>]
[--orderby <column>]
Optionen
{--csv | -c}
Zeigt Daten als eine kommagetrennte Liste an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, wird --csv außer Kraft gesetzt und die TopStyle-Anzeige und die dynamische Einheitenkonvertierung werden deaktiviert.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn dieser
Parameter angegeben wird, wird außerdem die Anzeige von Einheiten in der
Datentabelle deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt die Ergebnisse in einer Top-Style-Anzeige an, in der die Daten kontinuierlich in
einer einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -I} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
124
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
{--degraded | -d}
Legt die Einstellungen für den Bericht so fest, dass dieser weiter ausgeführt wird,
wenn einige Nodes nicht reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl der Sekunden vor einem Timeout von Remotebefehlen an.
--long
Zeigt alle möglichen Spalten an.
--nodes
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Der Standardwert ist
all. Die folgenden Werte sind gültig:
l
all
l
<int>
l
<int>-<int>
l
*
--orderby<column>
Gibt an, wie die Zeilen geordnet werden. Die folgenden Werte sind gültig:
Busy
BytesIn
BytesOut
Drive
Inodes
OpsIn
OpsOut
Queued
SizeIn
SizeOut
Slow
TimeAvg
TimeInQ
Type
Used
--timestamp
Zeigt die Zeit der letzten Datenerfassung durch das Tool isi statistics an. Die
Zeit wird in Epochensekunden angezeigt.
--type
Legt die Laufwerkstypen an, für die Statistiken gemeldet werden. Bei der
Standardeinstellung werden für alle Laufwerke Statistiken gemeldet. Die folgenden
Werte sind gültig:
sata
sas
ssd
isi statistics drive
125
Allgemeine Clusteradministration
isi statistics heat
Zeigt die aktivsten /ifs-Pfade für verschiedene Kennzahlen an.
Syntax
isi statistics heat
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--nodes <value>]
[--events <string>]
[--classes <string>]
[--orderby <column>
[--totalby <column>]
[--maxpath <integer>]
[--pathdepth <integer>]
[--limit <integer>]
[--output <column>]
[--long]
Optionen
{--csv | -c}
Zeigt Daten als eine kommagetrennte Liste an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, wird --csv außer Kraft gesetzt und die TopStyle-Anzeige und die dynamische Einheitenkonvertierung werden deaktiviert.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt die Ergebnisse in einer Top-Style-Anzeige an, in der die Daten kontinuierlich in
einer einzigen Tabelle überschrieben werden.
126
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Hinweis
Wenn --top ohne --repeat angegeben wird,
wird der Bericht auf unbestimmte Zeit ausgeführt.
{--interval | -I} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Legt die Einstellungen für den Bericht so fest, dass dieser weiter ausgeführt wird,
wenn einige Nodes nicht reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl der Sekunden vor einem Timeout von Remotebefehlen an.
--nodes
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Mehrere Werte können
in einer kommagetrennten Liste angegeben werden, z. B. --nodes=1-2,5-9. Der
Standardwert ist all. Die folgenden Werte sind gültig:
l
all
l
<int>
l
<int>-<int>
--events<string>
Gibt an, welche Ereignistypen für die angegebenen Informationen gemeldet werden.
Die folgenden Werte sind gültig:
blocked
Der Zugriff auf die LIN wurde blockiert, da darauf gewartet wird, dass eine
Ressource von einem anderen Vorgang freigegeben wird. Die Klasse ist other.
contended
Bei einer LIN ist ein Node-übergreifender Konflikt aufgetreten. Auf die LIN wird
gleichzeitig von mehreren Nodes aus zugegriffen. Die Klasse ist other.
deadlocked
Der Versuch, die LIN zu sperren, führte zu einem Deadlock. Die Klasse ist other.
link
Die LIN wurde mit dem Dateisystem verknüpft. Die diesem Ereignis zugeordnete
LIN ist das übergeordnete Verzeichnis und nicht die verknüpfte LIN. Die Klasse
ist namespace_write.
lock
Die LIN ist gesperrt. Die Klasse ist other.
isi statistics heat
127
Allgemeine Clusteradministration
lookup
Ein Name wird in einem Verzeichnis gesucht; die LIN für das durchsuchte
Verzeichnis ist die dem Ereignis zugeordnete LIN. Die Klasse ist
namespace_read.
read
Es wurde ein Lesevorgang durchgeführt. Die Klasse ist read.
rename
Eine Datei oder ein Verzeichnis wurde umbenannt. Die diesem Ereignis
zugeordnete LIN ist das Verzeichnis, in dem das Quellverzeichnis oder das
Zielverzeichnis umbenannt wurde, falls diese voneinander abweichen. Die
Klasse ist namespace_write.
getattr
Es wurde ein Datei- oder Verzeichnisattribut gelesen. Die Klasse ist
namespace_read.
setattr
Es wurde ein Datei- oder Verzeichnisattribut hinzugefügt, geändert oder
gelöscht. Die Klasse ist namespace_write.
unlink
Die Verknüpfung einer Datei oder eines Verzeichnisses mit dem Dateisystem
wurde aufgehoben, die diesem Ereignis zugeordnete LIN ist das übergeordnete
Verzeichnis des entfernten Elements. Die Klasse ist namespace_write.
write
Es wurde ein Schreibvorgang durchgeführt. Die Klasse ist write.
--classes<string>
Gibt an, welche Klassen für die angegebenen Informationen gemeldet werden. Bei
der Standardeinstellung werden alle Klassen gemeldet. Die folgenden Werte sind
gültig:
read
Lesen von Dateien und Streams
write
Schreiben von Dateien und Streams
create
Erstellen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
delete
Löschen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
namespace_read
Attribute, Statistiken und ACL-Schreibvorgänge; Suchen, Lesen von
Verzeichnissen
namespace_write
Umbenennungen; Attributeinstellungen; Berechtigungen, Zeiten und ACLSchreibvorgänge
128
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
file_state
Öffnen, Schließen, Sperren: Erfassen, Freigeben, Trennen, Prüfen;
Benachrichtigung
session_state
Verhandlung, Anfrage oder Manipulation von Protokollverbindungen oder
Sitzungsstatus
other
Informationen zum Dateisystem
--orderby<column>
Gibt an, wie die Zeilen geordnet werden. Die folgenden Werte sind gültig:
Class
Event
LIN
Node
Ops
Path
TimeStamp
--totalby<column>
Fasst Ergebnisse gemäß den angegebenen Feldern zusammen. Die folgenden Werte
sind gültig:
Class
Event
LIN
Node
Ops
Path
TimeStamp
--maxpath<integer>
Gibt die maximale Pfadlänge an, nach der im Dateisystem gesucht wird.
-pathdepth<integer>
Reduziert Pfade auf die angegebene Tiefe.
--limit<integer>
Zeigt nur die angegebene Anzahl der Einträge nach Summenbildung und Sortierung
an.
--output<column>
Gibt die anzuzeigenden Spalten an. Die folgenden Werte sind gültig:
timestamp
Zeigt die Zeit der letzten Datenerfassung durch das Tool „isi statistics“ an.
Angezeigt in POSIX-Zeit (Anzahl der Sekunden, die seit dem 1. Januar 1970
vergangen sind).
isi statistics heat
129
Allgemeine Clusteradministration
Ops
Zeigt die Geschwindigkeit an, mit der ein Vorgang durchgeführt wurde. Angezeigt
in Vorgängen pro Sekunde.
Node
Zeigt den Node an, auf dem der Vorgang durchgeführt wurde.
Event
Zeigt den Namen des Ereignisses an.
Class
Zeigt die Klasse des Vorgangs an.
LIN
Zeigt die LIN für die Datei oder das Verzeichnis an, die bzw. das dem Ereignis
zugeordnet ist.
Path
Zeigt den Pfad an, der der Ereignis-LIN zugeordnet ist.
--long
Zeigt alle möglichen Spalten an.
isi statistics history
Zeigt Verlaufsstatistiken an.
Syntax
isi statistics history
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <number>]
[--repeat <number>]
[--degraded]
[--timeout <number>]
[--nodes <value>]
[--stats <string>]
[--onecolumn]
[--formattime]
[--begin <number>]
[--end <number>]
[--resolution <number>]
[--zero]
Optionen
{--csv | -c}
Zeigt Daten als eine kommagetrennte Liste an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
130
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Hinweis
Wenn diese Option angegeben wird, wird --csv außer Kraft gesetzt und die TopStyle-Anzeige und die dynamische Einheitenkonvertierung werden deaktiviert.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt Ergebnisse in einer Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -I} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <number>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Legt die Einstellungen für den Bericht so fest, dass dieser weiter ausgeführt wird,
wenn einige Nodes nicht reagieren.
{--timeout | -o} <number>
Gibt die Anzahl von Sekunden vor einem Timeout von Remotebefehlen an.
--nodes
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Mehrere Werte können
in einer kommagetrennten Liste angegeben werden, z. B. --nodes=1-2,5-9. Der
Standardwert ist all. Die folgenden Werte sind gültig:
l
all
l
<int>
l
<int>-<int>
--stats<string>
Gibt an, welche Statistiken für angeforderte Nodes gemeldet werden sollen, wobei
der Wert für <string> ein Statistikschlüssel ist. Verwenden Sie den Befehl isi
statistics list stats, um eine vollständige Liste der Statistikschlüssel zu
erhalten.
{--onecolumn | -1}
Zeigt die Ausgabe jeweils einer Serie in einer Spalte statt in einem Rasterformat an.
{--formattime | -F}
isi statistics history
131
Allgemeine Clusteradministration
Formatiert Serienzeiten, anstatt das Zeitstempelformat „UNIX Epoch“ zu verwenden.
--begin<number>
Gibt die Anfangszeit im Zeitstempelformat „UNIX Epoch“ an.
--end<number>
Gibt die Endzeit im Zeitstempelformat „UNIX Epoch“ an.
--resolution<number>
Gibt das Mindestintervall zwischen Seriendatenpunkten in Sekunden an.
--zero
Zeigt Rasterzeilen ohne gültige Serienpunkte an.
isi statistics list all
Zeigt eine Liste der gültigen list-mode-Argumente an.
Syntax
isi statistics list all
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list classes
Zeigt eine Liste gültiger Argumente für die Option --classes an.
Syntax
isi statistics list classes
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
132
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list events
Zeigt eine Liste gültiger Argumente für die Option --events an.
Syntax
isi statistics list events
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--protocol
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list nodes
Zeigt eine Liste gültiger Argumente für die Option --nodes an.
Syntax
isi statistics list nodes
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list events
133
Allgemeine Clusteradministration
isi statistics list nooutput
Zeigt eine Liste gültiger Argumente für die Option --nooutput an.
Syntax
isi statistics list nooutput
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list operations
Zeigt eine Liste gültiger Argumente für die Option --operations an.
Syntax
isi statistics list operations
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list orderby
Zeigt eine Liste gültiger Argumente für die Option --orderby an.
134
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Syntax
isi statistics list orderby
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list output
Zeigt eine Liste gültiger Argumente für die Option --output an.
Syntax
isi statistics list output
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list protocols
Zeigt eine Liste gültiger Argumente für die Option --protocols an.
Syntax
isi statistics list protocols
[--client]
[--protocol]
[--heat]
[--drive]
isi statistics list output
135
Allgemeine Clusteradministration
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list stats
Zeigt eine Liste gültiger Argumente für die Option --stats an.
Syntax
isi statistics list stats
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics list totalby
Zeigt eine Liste gültiger Argumente für die Option --totalby an.
Syntax
isi statistics list totalby
[--client]
[--protocol]
[--heat]
[--drive]
Optionen
--client
Zeigt gültige Optionswerte für den Clientmodus an.
--protocol
Zeigt gültige Optionswerte für den Protokollmodus an.
--heat
136
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Zeigt gültige Optionswerte für den Heat-Modus an.
--drive
Zeigt gültige Optionswerte für den Laufwerkmodus an.
isi statistics protocol
Zeigt Statistiken nach Protokoll, z. B. NFS3 und HTTP, an.
Syntax
isi statistics protocol
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--long]
[--nodes {all | <int> | <int>-<int>}]
[--protocols <protocol>...]
[--classes <class>...]
[--orderby <column>...]
[--total]
[--totalby <column>...]
[--nooutput <column>...]
[--output <column>...]
[--long]
[--zero]
[--operations <operation>...]
Optionen
{--csv | -c}
Zeigt Daten als kommagetrennte Werte an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, setzt --csvstring die Option --csv außer
Kraft und deaktiviert die Top-Style-Anzeige und die dynamische
Einheitenkonvertierung.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option festgelegt wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
isi statistics protocol
137
Allgemeine Clusteradministration
Zeigt Ergebnisse in der Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -I} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Führt dazu, dass der Bericht weiter ausgeführt wird, wenn einige Nodes nicht
reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl der Sekunden vor einem Timeout von Remotebefehlen an.
--nodes
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Mehrere Werte können
in einer kommagetrennten Liste angegeben werden, z. B. --nodes=1-2,5-9. Der
Standardwert ist all. Die folgenden Werte sind gültig:
l
all
l
<int>
l
<int>-<int>
--protocols<value>
Gibt an, zu welchen Protokollen Statistiken gemeldet werden sollen. Mehrere Werte
können in einer kommagetrennten Liste angegeben werden, z. B. -protocols=http,papi. Die folgenden Werte sind gültig:
138
l
all
l
external
l
ftp
l
hdfs
l
http
l
internal
l
irp
l
iscsi
l
jobd
l
lsass_in
l
lsass_out
l
nlm
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
l
nfs3
l
nfs4
l
papi
l
siq
l
smb1
l
smb2
--classes<class>
Gibt an, zu welchen Betriebsklassen Statistiken gemeldet werden sollen. Die
Standardeinstellung ist all. Die folgenden Werte sind gültig:
all
Alle Klassen
read
Lesen von Dateien und Streams
write
Schreiben von Dateien und Streams
create
Erstellen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
delete
Löschen von Dateien, Verknüpfungen, Nodes, Streams und Verzeichnissen
namespace_read
Lesen von Attributen, Statistiken und ACLs; Lesen von Suchverzeichnissen
namespace_write
Umbenennungen; Attributeinstellungen; Berechtigungen, Zeiten und ACLSchreibvorgänge
file_state
Öffnen, Schließen, Sperren: Erfassen, Freigeben, Trennen, Prüfen;
Benachrichtigung
session_state
Verhandlung, Anfrage oder Manipulation von Protokollverbindungen oder
Sitzungsstatus
other
Informationen zum Dateisystem. Mehrere Werte können in einer
kommagetrennten Liste angegeben werden.
--orderby <column>
Gibt an, wie die Zeilen geordnet werden. Die folgenden Werte sind gültig:
l
Class
l
In
l
InAvg
l
InMax
l
InMin
l
InStdDev
isi statistics protocol
139
Allgemeine Clusteradministration
l
Node
l
NumOps
l
Ops
l
Out
l
OutAvg
l
OutMax
l
OutMin
l
OutStdDev
l
Proto
l
TimeAvg
l
TimeMax
l
TimeMin
l
TimeStamp
l
TimeStdDev
--total
Gruppiert und fasst die Ergebnisse gemäß den Filteroptionen zusammen.
--totalby <column>
Fasst Ergebnisse gemäß den angegebenen Feldern zusammen. Die folgenden Werte
sind gültig:
l
Class
l
Node
l
Proto
l
Op
l
Hinweis
Wenn --totalby angegeben wird, wird --total hierdurch außer Kraft gesetzt.
--nooutput<column>
Gibt an, welche Spalten nicht angezeigt werden. Die Spalten werden aus der Liste der
aktiven Spalten, die durch --output oder --long angegeben werden, oder aus der
Standardspaltenliste ausgeschlossen, wenn dies nicht durch andere
Ausgabeoptionen außer Kraft gesetzt wird. Mehrere Werte können in einer
kommagetrennten Liste angegeben werden. Die folgenden Werte sind gültig:
140
l
Class
l
In
l
InAvg
l
InMax
l
InMin
l
InStdDev
l
Node
l
NumOps
l
Ops
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
l
Out
l
OutAvg
l
OutMax
l
OutMin
l
OutStdDev
l
Proto
l
TimeAvg
l
TimeMax
l
TimeMin
l
TimeStamp
l
TimeStdDev
--output<column>
Gibt an, welche Spalten angezeigt werden sollen. Die folgenden Werte sind gültig:
timestamp
Zeigt die Zeit der letzten Datenerfassung durch das Tool isi statistics an.
Angezeigt in POSIX-Zeit (Anzahl der Sekunden, die seit dem 1. Januar 1970
vergangen sind).
Geben Sie <time-and-date> im folgenden Format an:
<YYYY>-<MM>-<DD>[T<hh>:<mm>[:<ss>]]
Geben Sie <time> als einen der folgenden Werte an.
Y
Jahr
M
Monat
W
Woche
D
Tag
h
Stunde
s
Sekunde
NumOps
Zeigt an, wie oft ein Vorgang durchgeführt wurde. Mehrere Werte können in einer
kommagetrennten Liste angegeben werden.
Ops
Zeigt die Geschwindigkeit an, mit der ein Vorgang durchgeführt wurde. Angezeigt
in Vorgängen pro Sekunde.
InMax
Zeigt die maximal empfangenen Bytes (Eingabebytes) für einen Vorgang an.
isi statistics protocol
141
Allgemeine Clusteradministration
InMin
Zeigt die minimal empfangenen Bytes (Eingabebytes) für einen Vorgang an.
In
Zeigt die Geschwindigkeit der Eingabe für einen Vorgang seit dem letzten
Zeitpunkt an, an dem mit „isi statistics“ Daten erfasst wurden. Angezeigt in
Bytes pro Sekunde.
InAvg
Zeigt die durchschnittlich empfangenen Bytes (Eingabebytes) für einen Vorgang
an.
OutMax
Zeigt die maximal gesendeten Bytes (Ausgabebytes) für einen Vorgang an.
OutMin
Zeigt die minimal gesendeten Bytes (Ausgabebytes) für einen Vorgang an.
Out
Zeigt die Geschwindigkeit der Ausgabe für einen Vorgang seit dem letzten
Zeitpunkt an, an dem mit „isi statistics“ Daten erfasst wurden. Angezeigt in
Bytes pro Sekunde.
OutAvg
Zeigt die durchschnittlich gesendeten Bytes (Ausgabebytes) für einen Vorgang
an.
TimeMax
Zeigt die maximal abgelaufene Zeit an, die benötigt wird, um einen Vorgang
abzuschließen. Angezeigt in Mikrosekunden.
TimeMin
Zeigt die minimal abgelaufene Zeit an, die benötigt wird, um einen Vorgang
abzuschließen. Angezeigt in Mikrosekunden.
TimeAvg
Zeigt die durchschnittlich abgelaufene Zeit an, die benötigt wird, um einen
Vorgang abzuschließen. Angezeigt in Mikrosekunden.
Node
Zeigt den Node an, auf dem der Vorgang durchgeführt wurde.
Proto
Zeigt das Protokoll des Vorgangs an.
Class
Zeigt die Klasse des Vorgangs an.
InStdDev
Zeigt die Standardabweichung der empfangenen Bytes (Eingabebytes) für einen
Vorgang an. Angezeigt in Bytes.
OutStdDev
Zeigt die Standardabweichung der gesendeten Bytes (Ausgabebytes) für einen
Vorgang an. Angezeigt in Bytes.
142
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Op
Zeigt den Namen des Vorgangs an.
--long
Zeigt alle möglichen Spalten an.
--zero
Zeigt Tabelleneinträge ohne Werte an.
--operations<operation>
Gibt die Vorgänge an, zu denen Statistiken gemeldet werden. Um eine Liste der
gültigen Werte anzuzeigen, führen Sie den folgenden Befehl aus: isi
statistics list operations. Mehrere Werte können in einer
kommagetrennten Liste angegeben werden.
isi statistics pstat
Zeigt eine Auswahl von clusterweiten und Protokolldaten an.
Syntax
isi statistics pstat
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--protocol <protocol>]
Optionen
{--csv | -c}
Zeigt Daten als kommagetrennte Werte an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, setzt --csvstring die Option --csv außer
Kraft und deaktiviert die Top-Style-Anzeige und die dynamische
Einheitenkonvertierung.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
isi statistics pstat
143
Allgemeine Clusteradministration
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt Ergebnisse in der Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -i} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Legt die Einstellungen für den Bericht so fest, dass dieser weiter ausgeführt wird,
wenn einige Nodes nicht reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl von Sekunden vor einem Timeout von Remotebefehlen an.
--protocol<protocol>
Gibt an, zu welchen Protokollen Statistiken gemeldet werden sollen. Mehrere Werte
können in einer kommagetrennten Liste angegeben werden, z. B. -protocols=http,papi. Die folgenden Werte sind gültig:
ftp
hdfs
http
irp
iscsi
jobd
lsass_in
lsass_out
nlm
nfs3
nfs4
papi
siq
smb1
smb2
144
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
isi statistics query
Zeigt hochgradig anpassbare Informationen zu beliebigen Statistiken in der
Clusterstatistikbibliothek an.
Syntax
isi statistics query
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--nofooter]
[--nodes {all | <int>[-<int>]}]
[--stats <string>]
Optionen
{--csv | -c}
Zeigt Daten als kommagetrennte Werte an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, setzt --csvstring die Option --csv außer
Kraft und deaktiviert die Top-Style-Anzeige und die dynamische
Einheitenkonvertierung.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt Ergebnisse in der Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -I}<integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
isi statistics query
145
Allgemeine Clusteradministration
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Führt dazu, dass der Bericht weiter ausgeführt wird, wenn einige Nodes nicht
reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl der Sekunden vor einem Timeout von Remotebefehlen an.
--nofooter
Unterdrückt die Anzeige der Fußzeile, die Zusammenfassungsdaten enthält.
--nodes {all | <int>[-<int>]}
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Mehrere Werte können
in einer kommagetrennten Liste angegeben werden, z. B. --nodes=1-2,5-9. Der
Standardwert ist all.
{--stats | statistics key} <key>
Gibt an, welche Statistiken für angeforderte Nodes gemeldet werden sollten. Führen
Sie den Befehl isi statistics list stats aus, um eine vollständige Liste
der Statistikschlüssel zu erhalten.
isi statistics system
Zeigt allgemeine Clusterstatistiken an, einschließlich Vorgangsraten für alle unterstützten
Protokolle sowie den Netzwerk- und Laufwerksdatenverkehr.
Syntax
isi statistics system
[--csv]
[--csvstring <string>]
[--noconversion]
[--noheader]
[--top]
[--interval <integer>]
[--repeat <integer>]
[--degraded]
[--timeout <integer>]
[--running <integer>]
[--nodes]
[--timestamp]
[--oprates]
Optionen
{--csv | -c}
Zeigt Daten als eine kommagetrennte Liste an.
Hinweis
Deaktiviert die Top-Style-Anzeige und die dynamische Einheitenkonvertierung.
{--csvstring | -C} <string>
146
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Zeigt Daten als im CSV-Stil getrennte Liste an, wobei die angegebene Zeichenfolge
das Trennzeichen ist.
Hinweis
Wenn diese Option angegeben wird, wird --csv außer Kraft gesetzt und die TopStyle-Anzeige und die dynamische Einheitenkonvertierung werden deaktiviert.
--noconversion
Zeigt alle Daten in Basismengen ohne dynamische Konvertierung an. Wenn diese
Option angegeben wird, wird außerdem die Anzeige von Einheiten in der Datentabelle
deaktiviert.
--noheader
Zeigt Daten ohne Spaltenüberschriften an.
{--top | -t}
Zeigt Ergebnisse in einer Top-Style-Anzeige an, in der die Daten kontinuierlich in einer
einzigen Tabelle überschrieben werden.
Hinweis
Wenn --top ohne --repeat angegeben wird, wird der Bericht auf unbestimmte
Zeit ausgeführt.
{--interval | -I} <integer>
Meldet Daten in dem in Sekunden angegebenen Intervall.
{--repeat | -r} <integer>
Gibt an, wie oft der Bericht vor dem Beenden ausgeführt werden soll.
Hinweis
Damit der Bericht auf unbestimmte Zeit ausgeführt wird, geben Sie -1 an.
{--degraded | -d}
Legt die Einstellungen für den Bericht so fest, dass dieser weiter ausgeführt wird,
wenn einige Nodes nicht reagieren.
{--timeout | -o} <integer>
Gibt die Anzahl von Sekunden vor einem Timeout von Remotebefehlen an.
--running<integer>
Zeigt Statistiken mit einer Zusammenfassung von Clusterstatistiken über ein
bestimmtes Intervall in der Anzahl von Iterationen des Toolwiederholungsintervalls
an. Wenn gleitende Mittelwerte angefordert werden, werden diese in der Zeile
namens Avg. angezeigt.
--nodes
Zeigt Informationen zu einzelnen Nodes an.
--timestamp
Zeigt die Zeit der letzten Datenerfassung durch das Tool isi statistics an. Der
Zeitstempel wird in Epochensekunden angezeigt.
--oprates
Zeigt die Statistiken zur Protokollvorgangsrate anstelle der standardmäßigen
Durchsatzstatistiken an.
isi statistics system
147
Allgemeine Clusteradministration
isi status
Zeigt Informationen zum aktuellen Status des Clusters, der Ereignisse und der Jobs an.
Syntax
isi status
[-q]
[-r]
[-w]
[-D]
[-d <storage-pool-name>]
[-n <id>]
Optionen
-q
Lässt Ereignis- und Schutzvorgänge aus und zeigt nur Informationen zum Status des
Clusters an.
-r
Zeigt die Raw-Größe an.
-w
Zeigt Ergebnisse ohne Kürzungen an.
-D
Zeigt ausführlichere Informationen zu derzeit ausgeführten Schutzvorgängen an,
einschließlich einer Liste von Arbeitsprozessen. Zeigt außerdem mehr Informationen
über fehlgeschlagene Schutzvorgänge an, einschließlich einer Liste der Fehler.
-d<storage-pool-name>
Zeigt eine Node-Pool- oder Tier-Ansicht des Dateisystems anstelle einer
Clusteransicht an. Wenn ein Speicherpoolname als ein Tier oder ein Node-Pool
angegeben wird, werden nur Informationen für diesen Pool gemeldet.
-n<id>
Zeigt zusätzlich zu den Statistiken für jedes Laufwerk im Node dieselben
Informationen für einen einzelnen Node an, angegeben nach logischer Node-Nummer
(LNN).
isi update
Aktualisiert ein Cluster auf eine neuere Version von OneFS.
Sie werden dazu aufgefordert, den Speicherort anzugeben, an dem sich das für die
Aktualisierung des Clusters zu verwendende Image befindet. Nachdem das Image
geladen wurde, werden Sie dazu aufgefordert, das Cluster neu zu starten.
Syntax
isi update
[--rolling]
[--manual]
[--drain-time <duration>]
[--check-only]
Optionen
--rolling
148
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Führt eine laufende Aktualisierung durch, wodurch das Cluster während der
Aktualisierung verfügbar bleibt. Wenn eine laufende Aktualisierung unterbrochen
wird, kann derselbe Aktualisierungsbefehl ausgegeben werden, um die laufende
Aktualisierung neu zu starten. Die Aktualisierung versucht dann, an der Stelle
fortzufahren, an der die vorherige Aktualisierung unterbrochen wurde. Laufende
Aktualisierungen werden nicht für alle Versionen unterstützt. Wenden Sie sich an
Ihren Isilon-Vertriebsmitarbeiter, um Informationen darüber zu erhalten, welche
Versionen diese Option unterstützen.
--manual
Führt dazu, dass die laufende Aktualisierung angehalten und auf eine
Benutzereingabe gewartet wird, bevor jeder Node neu gestartet wird.
--drain-time<duration>
Richtet die Aktualisierung so ein, dass ein Node aus dem SmartConnect-Pool getrennt
wird. Anschließend wird darauf gewartet, dass Clients getrennt werden oder die
angegebene <duration> abläuft, bevor der Node neu gestartet wird. Die
Standardeinheit für <duration> sind Sekunden. Sie können jedoch eine andere
Zeiteinheit angeben, indem Sie einen Buchstaben an das Ende der Zeit hinzufügen.
Die folgenden Werte sind gültig:
m
Minuten
h
Stunden
d
Tage
w
Wochen
--check-only
Stellt Informationen über potenzielle Schwachstellen im gesamten Cluster bereit,
initiiert den Upgradeprozess jedoch nicht.
isi version
Zeigt detaillierten Informationen zu den Eigenschaften der Isilon-Clustersoftware an.
Syntax
isi version
[<os-info>]
Optionen
<os-info>
Optionale Variable, die die Ausgabe auf angegebene Informationen beschränkt.
Wenn Sie den Wert <os-info> nicht einschließen, zeigt das System alle Informationen
an. Für <os-info> werden nur die folgenden Werte akzeptiert.
osversion
Zeigt den Namen, den Build, das Veröffentlichungsdatum und die aktuelle
Betriebssystemversion an.
isi version
149
Allgemeine Clusteradministration
osbuild
Zeigt Build-Informationen an.
osrelease
Zeigt die Versionszeichenfolge für die Software an.
ostype
Zeigt den Namen des Betriebssystems an.
osrevision
Zeigt die Versionsnummer als dekadische Zahl an.
copyright
Zeigt die aktuellen Copyrightinformationen für die Software an.
Beispiele
Der folgende Befehl zeigt nur den Namen des Betriebssystems an.
isi version ostype
isi_for_array
Führt parallele oder serielle Befehle auf mehreren Nodes in einem Array aus.
Wenn Konflikte zwischen Optionen bestehen, hat die zuletzt angegebene Vorrang.
Hinweis
Die Optionen -k, -u, -p und -q sind nur für die SSH-Übertragung gültig.
Syntax
isi_for_array
[--array-name <array>]
[--array-file <filename>]
[--directory <directory>]
[--diskless]
[--known-hosts-file <filename>]
[--user <user>]
[--nodes <nodes>]
[--password <password>]
[--pre-command <command>]
[--query-password]
[--quiet]
[--serial]
[--storage]
[--transport <transport-type>]
[--throttle <setting>]
[--exclude-nodes <nodes>]
[--exclude-down-nodes]
Optionen
{--array-name | -a} <array>
Verwendet <array>.
{--array-file | -A} <filename>
Liest Arrayinformationen aus <filename>. Standardmäßig wird zuerst nach
$HOME/.array.xml und dann nach /etc/ifs/array.xml gesucht.
{--directory | -d} <directory>
150
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Führt Befehle vom angegebenen Verzeichnis auf Remotecomputern aus. Das aktuelle
Arbeitsverzeichnis ist das Standardverzeichnis. Ein leeres <directory> führt dazu, dass
Befehle im Stammverzeichnis des Benutzers auf dem Remotecomputer ausgeführt
werden.
{--diskless | -D}
Führt Befehle von Nodes ohne Laufwerke aus.
{--known-hosts-file | -k} <filename>
Verwendet für eine bekannte SSH-Hostdatei <filename> anstelle des
Standardverzeichnisses /dev/null.
{--user | -u | -l} <user>
Meldet sich als <user> statt als Standardstammbenutzer an.
{--nodes | -n} <nodes>
Führt Befehle auf den angegebenen Nodes aus, die mehrmals angegeben werden
können. Muss eine Liste mit Node-Namen oder Bereichen von Node-IDs sein, z. B.
1,3-5,neal8,10. Wenn keine Nodes ausdrücklich aufgelistet werden, wird das
gesamte Array verwendet.
{--password | -p | --pw} <password>
Verwendet das angegebene Passwort anstelle des Standardpassworts.
{--pre-command | -P} <command>
Führt den angegebenen Befehl vor allen anderen Befehlen aus. Dies ist für die
Einrichtung der Umgebung nützlich und kann mehrmals angegeben werden. Sie
können - angeben, um die Liste der Vorbefehle zurückzusetzen.
{--query-password | -q}
Fordert den Benutzer zur Eingabe eines Passworts auf.
{--quiet | -Q}
Unterdrückt das Drucken des Hostpräfixes für jede Ausgabezeile.
{--serial | -s}
Führt Befehle seriell statt parallel aus.
{--storage | -S}
Führt Befehle von Speicher-Nodes aus.
{--transport | -t} <transport-type>
Gibt den Typ der Netzwerkübertragung an. Der Standardwert ist rpc. Gültige
Übertragungswerte sind rpc oder ssh.
{--throttle | -T} <setting>
Passt die Drosselung an. Um die Drosselung zu deaktivieren, geben Sie 0 an. Der
Standardwert ist 24.
{--exclude-nodes | -x} <nodes>
Schließt angegebene Nodes aus dem Befehl aus. Dieses Argument wird auf dieselbe
Weise wie die Option -n angegeben.
{--exclude-down-nodes | -X}
Schließt Offline-Nodes aus dem Befehl aus. Dieser Befehl kann nur lokal im Cluster
verwendet werden.
isi_for_array
151
Allgemeine Clusteradministration
Beispiel 1 Beispiele
Im SmartLock-Compliancemodus müssen Sie zur Ausführung von isi_for_array für
einen Befehl, für den Stammberechtigungen erforderlich sind, zweimal sudo angeben.
Mit dem folgenden Befehl wird „isi stat“ auf jedem Node in einem Compliancecluster
ausgeführt.
sudo isi_for_array -u compadmin sudo isi stat
isi get
Zeigt Informationen zu einer Gruppe von Dateien an, einschließlich des angeforderten
Schutzes und des aktuellen tatsächlichen Schutzes. Außerdem wird angegeben, ob die
Schreibzusammenführung aktiviert ist.
Der angeforderte Schutz wird in einer von drei Farben angezeigt: grün, gelb oder rot. Grün
bedeutet vollständiger Schutz. Gelb bedeutet heruntergestufter Schutz unter einer
Spiegelungs-Policy. Rot weist auf einen Verlust von einem oder mehreren Datenblöcken
unter einer Paritäts-Policy hin.
Syntax
isi get {{[-a] [-d] [-g] [-s] [{-D | -DD | -DDC}] [-R] <path>}
| {[-g] [-s] [{-D | -DD | -DDC}] [-R] -L <lin>}}
Optionen
-a
Zeigt die verborgenen „.“- und „..“-Einträge jedes Verzeichnisses an.
-d
Zeigt die Attribute eines Verzeichnisses anstelle der Inhalte an.
-g
Zeigt detaillierte Informationen an, einschließlich der Snapshot-Governance-Listen.
-s
Zeigt den Schutzstatus mit Wörtern anstelle von Farben an.
-D
Zeigt ausführlichere Informationen an.
-DD
Schließt Informationen zu Schutzgruppen und Security Descriptor-Eigentümern und Gruppen ein.
-DDC
Schließt CRC-Informationen (Cyclic Redundancy Check, zyklische Redundanzprüfung)
ein.
-R
Zeigt Informationen über die Unterverzeichnisse und Dateien der angegebenen
Verzeichnisse an.
<path>
Zeigt Informationen über die angegebene Datei oder das angegebene Verzeichnis an.
Geben Sie den Wert als Datei oder Verzeichnispfad an.
152
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
-L <lin>
Zeigt Informationen über die angegebene Datei oder das angegebene Verzeichnis an.
Geben Sie den Wert als Datei oder Verzeichnis-LIN an.
Beispiele
Mit dem folgenden Befehl werden Informationen zu ifs/home/ und allen
Unterverzeichnisse angezeigt:
isi get -R /ifs/home
Die Systemausgabe ähnelt dem folgenden Beispiel:
POLICY
default
default
default
default
default
default
LEVEL
4x/2
8x/3
4x/2
4x/2
4x/2
4x/2
PERFORMANCE
concurrency
concurrency
concurrency
concurrency
concurrency
concurrency
COAL
on
on
on
on
on
on
FILE
./
../
admin/
ftp/
newUser1/
newUser2/
/ifs/home/admin:
default 4+2/2 concurrency on
.zshrc
/ifs/home/ftp:
default
4x/2 concurrency on
default
4x/2 concurrency on
incoming/
pub/
/ifs/home/ftp/incoming:
/ifs/home/ftp/pub:
/ifs/home/newUser1:
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
on
on
on
on
on
on
on
on
on
.cshrc
.login
.login_conf
.mail_aliases
.mailrc
.profile
.rhosts
.shrc
.zshrc
/ifs/home/newUser2:
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
default 4+2/2 concurrency
on
on
on
on
on
on
on
on
on
.cshrc
.login
.login_conf
.mail_aliases
.mailrc
.profile
.rhosts
.shrc
.zshrc
isi_gather_info
Erfasst die neuesten Clusterprotokollinformation und lädt sie auf SupportIQ hoch.
Es sind mehrere Instanzen von -i, -f, -s, -S und -1 zulässig.
Es können gather_expr und analysis_expr angegeben werden.
Das temporäre Standardverzeichnis ist /ifs/data/Isilon_Support/ (und kann mit
-L oder -T geändert werden).
isi_gather_info
153
Allgemeine Clusteradministration
Syntax
isi_gather_info
[-h]
[-v]
[-u <user>]
[-p <password>]
[-i]
[--incremental]
[-l]
[-f <filename>]
[-n <nodes>]
[--local-only]
[--skip-node-check]
[-s gather-script]
[-S gather-expr]
[-1 gather-expr]
[-a analysis-script]
[-A analysis-expr]
[-t <tarfile>]
[-x exclude_tool]
[-I]
[-L]
[-T <temp-dir>]
[--tardir <dir>]
[--symlinkdir <dir>]
[--varlog_recent]
[--varlog_all]
[--nologs]
[--group <name>]
[--noconfig]
[--save-only]
[--save]
[--upload]
[--noupload]
[--re-upload <filename>]
[--verify-upload]
[--http]
[--nohttp]
[--http-host <host>]
[--http-path <dir>]
[--http-proxy <host>]
[--http-proxy-port <port>]
[--ftp]
[--noftp]
[--ftp-user <user>]
[--ftp-pass <password>]
[--ftp-host <host>]
[--ftp-path <dir>]
[--ftp-port <alt-port>]
[--ftp-proxy <host>]
[--ftp-proxy-port <port>]
[--ftp-mode <mode>]
[--esrs]
[--email]
[--noemail]
[--email-addresses]
[--email-subject]
[--email-body]
[--skip-size-check]
Optionen
-h
Druckt diese Meldung und beendet den Vorgang.
-v
Druckt Versionsinformationen und beendet den Vorgang.
154
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
-u<user>
Legt für die Anmeldung <user> anstelle des Standardstammbenutzers fest.
-p<password>
Verwendet <password>.
-i
Schließt nur das aufgelistete Dienstprogramm ein. Eine Liste der einzuschließenden
Dienstprogramme finden Sie auch unter der Option -l. Der spezielle Wert all kann
verwendet werden, um jedes bekannte Dienstprogramm einzuschließen.
--incremental
Es werden nur die Protokolle erfasst, die seit dem letzten Protokollupload geändert
wurden.
-l
Listet Dienstprogramme und Gruppen auf, die eingeschlossen werden können.
Informationen finden Sie unter -i und --group.
-f<filename>
Erfasst <filename> von jedem Node. Der Wert muss ein absoluter Pfad sein.
-n<nodes>
Erfasst nur Informationen von den angegebenen Nodes. Nodes müssen als Liste oder
Bereich von LNNs angegeben werden, z. B. 1,4-10,12,14. Wenn keine Nodes
angegeben werden, wird das gesamte Array verwendet. Beachten Sie, dass
ausgefallene Nodes automatisch ausgeschlossen werden.
--local-only
Erfasst nur Informationen vom lokalen Node. Führen Sie diese Option aus, wenn Sie
Dateien aus dem Dateisystem /ifs erfassen.
--skip-node-check
Überspringt die Prüfung der Node-Verfügbarkeit.
-s gather-script
Führt <gather-script> auf jedem Node aus.
-S gather-expr
Führt <gather-expr> auf jedem Node aus.
-1 gather-expr
Führt <gather-expr> auf dem lokalen Node aus.
-a analysis-script
Führt <analysis-script> für Ergebnisse aus.
-A analysis-expr
Führt <analysis-expr> auf jedem Node aus.
-t<tarfile>
Speichert alle Ergebnisse in der angegebenen <tarfile> statt in der Standard-TAR-Datei.
-x exclude_tool
Schließt die angegebenen Tools von der Erfassung von jedem Node aus. Mehrere
Tools können als kommagetrennte Werte aufgelistet werden.
-I
Speichert Ergebnisse in /ifs. Dies ist die Standardeinstellung.
isi_gather_info
155
Allgemeine Clusteradministration
-L
Speichert alle Ergebnisse im lokalen Speicher /var/crash/support/.
-T<temp-dir>
Speichert alle Ergebnisse in <temp-dir> statt im Standardverzeichnis. -T setzt -L und
-l außer Kraft.
--tardir<dir>
Legt das endgültige Paket direkt im angegebenen Verzeichnis ab.
--symlinkdir<dir>
Erstellt eine symbolische Verknüpfung zum endgültigen Paket im angegebenen
Verzeichnis.
--varlog_recent
Erfasst alle Protokolle in /var/log, mit Ausnahme der komprimierten und rotierten
alten Protokollen. Bei der Standardeinstellung werden alle Protokolle erfasst.
--varlog_all
Erfasst alle Protokolle in /var/log, einschließlich komprimierter und rotierter alter
Protokolle. Dies ist die Standardeinstellung.
--nologs
Erfasst nicht die erforderliche Mindestanzahl von Protokollen.
--group<name>
Fügt eine bestimmte Gruppe von Dienstprogrammen zur TAR-Datei hinzu.
--noconfig
Verwendet integrierte Standardwerte und umgeht die Konfigurationsdatei.
--save-only
Speichert die von der CLI angegebene Konfiguration in einer Datei und beendet den
Vorgang.
--save
Speichert die von der CLI angegebene Konfiguration in einer Datei und führt sie aus.
--upload
Lädt Protokolle automatisch an den technischen Isilon-Support hoch. Dies ist die
Standardeinstellung.
--noupload
Gibt keinen automatischen Upload an den technischen Isilon-Support an.
--re-upload<filename>
Lädt die angegebene <filename> erneut hoch.
--verify-upload
Erstellt eine TAR-Datei und lädt diese hoch, um die Verbindung zu testen.
--http
Versucht einen HTTP-Upload. Dies ist die Standardeinstellung.
--nohttp
Gibt keinen HTTP-Uploadversuch an.
--http-host <host>
Gibt eine alternative HTTP-Site für Uploads an.
156
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
--http-path<dir>
Gibt ein alternatives HTTP-Uploadverzeichnis an.
--http-proxy<host>
Gibt den zu verwendenden Proxyserver an.
--http-proxy-port<port>
Gibt den zu verwendenden Proxyport an.
--ftp
Versucht einen FTP-Upload. Diese Einstellung ist der Standardwert.
--noftp
Gibt keinen FTP-Uploadversuch an.
--ftp-user<user>
Gibt einen alternativen Benutzer für FTP an (Standard: anonymous).
--ftp-pass<password>
Gibt ein alternatives Passwort für FTP an.
--ftp-host<host>
Gibt eine alternative FTP-Site für Uploads an.
--ftp-pathDIR
Gibt ein alternatives FTP-Uploadverzeichnis an.
--ftp-port<alt-port>
Gibt einen alternativen FTP-Port für Uploads an.
--ftp-proxy<host>
Gibt den zu verwendenden Proxyserver an.
--ftp-proxy-port<port>
Gibt den zu verwendenden Proxyport an.
--ftp-mode<mode>
Gibt den Modus der FTP-Dateiübertragung an. Die folgenden Werte sind gültig: both,
active, passive. Der Standardwert ist both.
--esrs
Versucht einen ESRS-Upload.
--email
Versucht einen SMTP-Upload. Wenn diese Option angegeben wird, wird zuerst ein
SMTP-Upload versucht.
--noemail
Gibt keinen SMTP-Uploadversuch an. Dies ist der Standardwert.
--email-addresses
Gibt E-Mail-Adressen als kommagetrennte Zeichenfolgen an.
--email-subject
Gibt einen alternativen E-Mail-Betreff an.
--email-body
Gibt einen alternativen E-Mail-Text an, der in der Kopfzeile des Textteils angezeigt
wird.
--skip-size-check
isi_gather_info
157
Allgemeine Clusteradministration
Führt keine Prüfung der Größe der erfassten Datei durch.
Ereignisbefehle
Sie können die Einstellungen für OneFS-Ereignis- und Benachrichtigungsregeln mithilfe
der Ereignisbefehle konfigurieren und darauf zugreifen. Die Ausführung von isi
events ohne Unterbefehle entspricht der Ausführung von isi events list.
isi events cancel
Bricht Ereignisse ab.
Syntax
isi events cancel --instanceids <id>
Optionen
{--instanceids | -i} {<id> | <id,id,id...>}
Gibt die Instanz-ID des Ereignisses an, das abgebrochen werden soll.
Gibt mehrere Ereignisinstanzen in einer kommagetrennten Liste an.
Mit all können Sie alle Ereignisinstanzen angeben.
isi events list
Zeigt eine Liste der Systemereignisse an.
Syntax
isi events list
[--oldest {-<rel-time> | <spec-time>}]
[--newest {-<rel-time> | <spec-time>}]
[--history]
[--coalesced]
[--severity <value>]
[--limit <integer>]
[--localdb]
[--nodes <node>]
[--types <integer>]
[--columns <column>]
[--sort-by <column>]
[--csv]
[--wide]
Optionen
{--oldest | -o} {-<rel-time> | <spec-time>}
Zeigt nur Ereignisse an, deren Startzeit nach einem bestimmten Datum und einer
bestimmten Uhrzeit liegt.
Geben Sie -<rel-time> im folgenden Format an, wobei „d“, „h“ und „m“ für Tage,
Stunden und Minuten stehen:
<integer>{d | h | m}
158
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Geben Sie <spec-time> im folgenden Format an, wobei „<mm>/<dd>/]YYYY <HH>:<MM>“
die numerischen Werte für Monat, Tag, Jahr, Stunde und Minute sind:
<mm>/<dd>/]YYYY <HH>:<MM>
{--newest | -n} {-<rel-time> | <spec-time>
Zeigt nur Ereignisse an, deren Startzeit nach einem bestimmten Datum und einer
bestimmten Uhrzeit liegt.
Geben Sie -<rel-time> im folgenden Format an, wobei „d“, „h“ und „m“ für Tage,
Stunden und Minuten stehen:
<integer>{d | h | m}
Geben Sie <spec-time> im folgenden Format an, wobei „<MM>/<DD>/]YYYY <hh>:<mm>“
die numerischen Werte für Monat, Tag, Jahr, Stunde und Minute sind:
<MM>/<DD>/]YYYY <hh>:<mm>
{--history | -s}
Ruft nur historische Ereignisse ab, also Ereignisse, die ein Enddatum haben oder sich
im Ruhemodus befinden.
{--coalesced | -C}
Schließt zusammengeführte Ereignisse in die Ergebnissen ein.
{--severity} | -v}<value>
Ruft Ereignisse für eines oder mehrere angegebene Level ab. Mehrere Level können in
einer kommagetrennten Liste angegeben werden. Die folgenden Werte sind gültig:
info
warn
critical
emergency
{--limit | -L} <integer>
Beschränkt die Ergebnisse auf die angegebene Anzahl von Ereignissen.
{--localdb | -l}
Verwendet die lokale Datenbank, nicht die Masterdatenbank.
--nodes<node>
Gibt an, für welche Nodes Statistiken gemeldet werden sollen. Der Standardwert
lautet all. Die folgenden Werte sind gültig:
l
all
l
<int>
l
<int>-<int>
{--types | -i} <integer>
Ruft alle Instanzen der aufgelisteten Ereignistypen ab. Mehrere Typen können in einer
kommagetrennten Liste angegeben werden.
{--columns| -c}<column>
Gibt Ereignislistenspalten in einer kommagetrennten Liste an. Die folgenden Werte
sind gültig:
type
isi events list
159
Allgemeine Clusteradministration
id
coalesce_id
start_time
end_time
lnn
severity
value
quiet
message
{--sort-by | -b} <column>
Gibt an, nach welcher Spalte die Zeilen sortiert werden sollen. Die Standardspalte für
die Sortierung ist „start_time“.
--csv
Zeigt Zeilen im CSV-Format an und unterdrückt Kopfzeilen.
{--wide | -w}
Zeigt die Tabelle im Breitformat ohne Kürzungen an.
isi events notifications create
Erstellt eine neue Ereignisbenachrichtigungsregel. Die Parameter für
Benachrichtigungsregeln müssen der Reihe nach erstellt werden. Beispiel: Die Angabe
des Parameters --exclude nach Angabe des Parameters --include ist nicht das
Gleiche wie die Angabe von --include vor --exclude.
Syntax
isi events notifications create --name <name>
[--email <email-address>]
[--snmp
<SNMP-community>@<<SNMP host>]
[--include-all <id>[,<id>]]
[--include-info <id>[,<id>]]
[--include-warn <id>[,<id>]]
[--include-critical <id>[,<id>]]
[--include-emergency <id>[,<id>]]
[--exclude-all <id>[,<id>]]
[--exclude-info <id>[,<id>]]
[--exclude-warn <id>[,<id>]]
[--exclude-critical <id>[,<id>]]
[--exclude-emergency <id>[,<id>]]
Optionen
--name<name>
Gibt den Namen der zu erstellenden Benachrichtigungsregel an.
--email<email-address>
Gibt die E-Mail-Adresse an, an die SNMP-Ereignisse gesendet werden. Mehrere EMail-Adressen können durch Kommas getrennt werden.
--snmp <SNMP-community>@<SNMP host>
Gibt die SNMP-Community und den SNMP-Hostnamen an, an die SNMP-Ereignisse
gesendet werden. Community und Hostname werden durch das Symbol @
160
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
verbunden. Mehrere Einträge können in einer kommagetrennten Liste angegeben
werden.
--include-all<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für alle Schweregrade (info, warn, critical,
emergency).Mit --include=all konfigurieren Sie alle Ereignisse für alle
Schweregrade.
--include-info<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „info“.Mit -include-info=all konfigurieren Sie alle Ereignisse für den Schweregrad „info“.
--include-warn<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „warn“.Mit -include-warn=all konfigurieren Sie alle Ereignisse für den Schweregrad „warn“.
--include-critical<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „critical“.Mit -include-critical=all konfigurieren Sie alle Ereignisse für den Schweregrad
„critical“.
--include-emergency<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „emergency“.Mit -include-critical=all konfigurieren Sie alle Ereignisse für den Schweregrad
„emergency“.
--exclude-all<id>[,<id>]
Schließt die angegebenen Ereignisse für alle Schweregrade aus (info, warn, critical,
emergency).Mit --exclude-all=all werden alle konfigurierten Ereignisse
ausgeschlossen.
--exclude-info<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „info“ aus.Mit -exclude-info=all werden alle Ereignisse des Schweregrads „info“
ausgeschlossen.
--exclude-warn<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „warn“ aus.Mit -exclude-warn=all werden alle Ereignisse des Schweregrads „warn“
ausgeschlossen.
--exclude-critical<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „critical“ aus.Mit -exclude-critical=all werden alle Ereignisse des Schweregrads „critical“
ausgeschlossen.
--exclude-emergency<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „emergency“ aus.Mit -exclude-emergency=all werden alle Ereignisse des Schweregrads „emergency“
ausgeschlossen.
isi events notifications modify
Ändert eine Ereignisbenachrichtigungsregel. Die Parameter für Benachrichtigungsregeln
müssen der Reihe nach erstellt werden.
isi events notifications modify
161
Allgemeine Clusteradministration
Syntax
isi events notifications modify <name>
[--email <email-address>]
[--snmp
<SNMP-community>@<<SNMP host>]
[--add-all <id>[,<id>]]
[--add-info <id>[,<id>]]
[--add-warn <id>[,<id>]]
[--add-critical <id>[,<id>]]
[--add-emergency <id>[,<id>]]
[--delete-all <id>[,<id>]]
[--delete-info <id>[,<id>]]
[--delete-warn <id>[,<id>]]
[--delete-critical <id>[,<id>]]
[--delete-emergency <id>[,<id>]]
Optionen
<name>
Gibt den Namen der zu ändernden Benachrichtigungsregel an.
--target-name<name>
Gibt einen neuen Namen für die Benachrichtigungsregel an.
--email<email-address>
Gibt die E-Mail-Adresse an, an die SNMP-Ereignisse gesendet werden. Mehrere EMail-Adressen können durch Kommas getrennt werden.
--snmp <SNMP-community>@<SNMP host>
Gibt die SNMP-Community und den SNMP-Hostnamen an, an die SNMP-Ereignisse
gesendet werden. Community und Hostname werden durch das Symbol @
verbunden. Mehrere Einträge können in einer kommagetrennten Liste angegeben
werden.
--add-all<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für alle Schweregrade (info, warn, critical,
emergency).Mit --add=all konfigurieren Sie alle Ereignisse für alle Schweregrade.
--add-info<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „info“.Mit --addinfo=all konfigurieren Sie alle Ereignisse für den Schweregrad „info“.
--add-warn<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „warn“.Mit --addwarn=all konfigurieren Sie alle Ereignisse für den Schweregrad „warn“.
--add-critical<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „critical“.Mit --addcritical=all konfigurieren Sie alle Ereignisse für den Schweregrad „critical“.
--add-emergency<id>[,<id>]
Konfiguriert die angegebenen Ereignisse für den Schweregrad „emergency“.Mit -add-critical=all konfigurieren Sie alle Ereignisse für den Schweregrad
„emergency“.
--delete-all<id>[,<id>]
Schließt die angegebenen Ereignisse für alle Schweregrade aus (info, warn, critical,
emergency).Mit --deletes-all=all werden alle konfigurierten Ereignisse
ausgeschlossen.
162
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
--delete-info<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „info“ aus. --deletesinfo=all löscht alle Ereignisse für den Schweregrad „info“.
--delete-warn<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „warn“ aus. --deleteswarn=all löscht alle Ereignisse für den Schweregrad „warn“.
--delete-critical<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „critical“ aus. -deletes-critical=all löscht alle Ereignisse für den Schweregrad „critical“.
--delete-emergency<id>[,<id>]
Schließt die angegebenen Ereignisse für den Schweregrad „emergency“ aus. -deletes-emergency=all löscht alle Ereignisse für den Schweregrad
„emergency“ .
isi events notifications delete
Löscht eine Benachrichtigungsregel.
Syntax
isi events notifications delete --name <name>
Optionen
{--name | -n} <name>
Gibt den Namen der zu löschenden Benachrichtigungsregel an.
isi events notifications list
Zeigt eine Liste der Einstellungen für Benachrichtigungsregeln an.
Syntax
isi events notifications list
[--name <name>]
Optionen
{--name | -n} <name>
Gibt den Namen der Ereignisbenachrichtigungsregel an.
isi events quiet
Mit diesem Befehl wird ein Ereignis markiert und in den Ruhemodus versetzt. Ein
Ereignis, das sich im Ruhemodus befindet, wird bestätigt, wenn es markiert wird. Das
Ereignis wird nicht entfernt oder abgebrochen.
Syntax
isi events quiet --instanceids <id>
isi events notifications delete
163
Allgemeine Clusteradministration
Optionen
{--instanceids | -i} [<id> | <id,id,id...>]
Gibt die Instanz-ID des Ereignisses an, das in den Ruhemodus versetzt werden soll.
Gibt mehrere Ereignisinstanzen in einer kommagetrennten Liste an.
Mit all können Sie alle Ereignisinstanzen angeben.
isi events sendtest
Sendet eine Testereignisbenachrichtigung, um die Einstellungen für
Ereignisbenachrichtigungen zu überprüfen.
Syntax
isi events sendtest
--wait
Optionen
{--wait | -w}
Gibt eine Wartezeit für das Vorhandensein eines Ereignisses in der Masterdatenbank
an.
isi events settings list
Zeigt eine Liste der globalen Einstellungen und Werte an.
Syntax
isi events settings list --name <name>
Optionen
{--name | -n} <name>
Gibt den Namen der anzuzeigenden Einstellung an.
isi events settings set
Ändert die Werte der globalen Einstellungen.
Syntax
isi events settings set --name <name> --value <value>
Optionen
{--name | -n} <name>
Gibt den Namen der zu ändernden Einstellung an.
{--value | -v} <value>
Gibt den neuen Wert für die angegebene Einstellung an.
isi events show
Zeigt Informationen für ein Ereignis an.
164
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Syntax
isi events show --instanceid <id>
[--wide]
[--localdb]
Optionen
{--instanceid | -i} <id>
Gibt die ID des anzuzeigenden Ereignisses an.
{--wide | -w}
Zeigt die Ereignisinformationen im Breitformat an.
{--localdb | -l}
Verwendet „localdb“ anstelle von „master“.
isi events unquiet
Setzt ein in den Ruhemodus versetztes Ereignis in einen unbestätigten Status zurück.
Syntax
isi events unquiet --instanceid <id>
Optionen
{--instanceid | -i} {<id> | <id,id,id...>}
Instanz-ID des Ereignisses, für das Sie den Ruhemodus aufheben möchten.
Mehrere Ereignisinstanzen können in einer kommagetrennten Liste angegeben
werden.
Mit der Option all werden alle Ereignisinstanzen angegeben.
Hardwarebefehle
Über die Hardwarebefehle können Sie den Status der Clusterhardware, einschließlich
spezieller Node-Komponenten, überprüfen.
isi batterystatus
Zeigt den aktuellen Status der NVRAM-Akkus und Ladesysteme auf der Node-Hardware
an, die diese Funktion unterstützt.
Syntax
isi batterystatus
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi events unquiet
165
Allgemeine Clusteradministration
Beispiele
Um den aktuellen Status von NVRAM-Akkus und Ladesystemen anzuzeigen, führen Sie
den folgenden Befehl aus:
isi batterystatus
Die Systemausgabe ähnelt dem folgenden Beispiel:
battery 1 : Good (10)
battery 2 : Good (10)
Wenn die Node-Hardware nicht kompatibel ist, ähnelt die Systemausgabe dem folgenden
Beispiel:
Battery status not supported on this hardware.
isi devices
Zeigt Informationen zu Geräten im Cluster an und ändert ihren Status.
Syntax
isi devices
[--action <action>]
[--device {<LNN>:<drive> | <node-serial>}]
[--grid]
[--log <syslog-tag>]
[--timeout <timeout>]
Optionen
Wenn für diesen Befehl keine Optionen angegeben werden, wird der aktuelle Status des
lokalen Node angezeigt.
--action<action>
Gibt die auf einem Zielgerät auszuführende Aktion an.
Die folgenden Aktionen sind verfügbar:
status
Zeigt den Status des angegebenen Geräts an.
smartfail
Führt einen SmartFail-Prozess für den angegebenen Node oder das angegebene
Laufwerk durch.
stopfail
Beendet den SmartFail-Prozess auf dem angegebenen Node. Wenn der Node
nach wie vor mit dem Cluster verbunden ist, wird er in einen fehlerfreien Zustand
zurückversetzt. Wenn der Node aus dem Cluster entfernt wurde, wird er in einen
unterbrochenen Status versetzt.
add
Fügt dem Cluster den angegebenen Node oder das angegebene Laufwerk hinzu.
format
Formatiert das angegebene Laufwerk.
fwstatus
Zeigt den Firmwarestatus der Laufwerke an.
fwupdate
Aktualisiert die Firmware der Laufwerke.
166
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
discover
Überprüft das interne Clusternetzwerk auf Nodes, die dem Cluster nicht
hinzugefügt wurden.
confirm
Zeigt den Verbindungsstatus des Node an.
queue
Reiht den angegebenen Node in eine Warteschlange ein, damit er dem Cluster
hinzugefügt wird. Sobald der Node mit dem internen Clusternetzwerk verbunden
ist, wird er dem Cluster automatisch hinzugefügt. Geben Sie --device als
Seriennummer des Node an.
unqueue
Entfernt den angegebenen Node aus der Warteschlange der Nodes, die dem
Cluster hinzugefügt werden sollen. Wenn der Node mit dem internen
Clusternetzwerk verbunden ist, wird er dem Cluster nicht automatisch
hinzugefügt. Geben Sie --device als Seriennummer des Node an.
queuelist
Zeigt die Liste der Nodes an, die sich in der Warteschlange befinden und dem
Cluster hinzugefügt werden sollen.
{--device | -d} {<LNN>:<drive> | <node-serial>}
Legt das Zielgerät fest, auf dem eine Aktion durchgeführt werden soll. Wenn nur
<LNN>: angegeben wird, wird die Aktion für den gesamten Node durchgeführt. Wenn
nur <drive> angegeben wird, wird die Aktion für das angegebene Laufwerk im lokalen
Node durchgeführt.
Für <drive> sind die folgenden Werte gültig:
<N>
In diesem Fall ist <N> eine gültige Bay-Nummer.
bay<N>
In diesem Fall ist <N> eine gültige Bay-Nummer.
lnum<N> In diesem Fall ist <N> eine gültige lnum-Nummer.
Geben Sie <node-serial> als Seriennummer des Node an.
{--grid | -g}
Formatiert die angeforderte Systemausgabe und zeigt diese in einem Raster an, um
das physische Layout der Laufwerksschächte im Node-Gehäuse darzustellen.
{--log | -L} <syslog-tag>
Wenn der Befehl erfolgreich ausgeführt wird, wird die Befehlsausgabe mit dem
angegebenen Tag markiert und unter /var/log/messages protokolliert. Diese
Option ist nur gültig, wenn eine der folgenden Aktionen durchgeführt wird:
smartfail, stopfail, add, format, purpose, fwupdate, queue, unqueue,
queuelist.
{--timeout | -t} <timeout>
Legt eine Timeout-Begrenzung für den Erfassungszeitraum der Clusterinformationen
fest.
isi servicelight status
Gibt an, ob die LED-Betriebsanzeige auf der Rückseite eines Node ein- oder ausgeschaltet
ist.
isi servicelight status
167
Allgemeine Clusteradministration
Syntax
isi servicelight status
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um den Status der Betriebsanzeige anzuzeigen, führen Sie den folgenden Befehl aus:
isi servicelight status
Die Systemausgabe ähnelt dem folgenden Beispiel:
The service LED is off
isi servicelight off
Schaltet die LED-Betriebsanzeige auf der Rückseite eines Node aus.
Syntax
isi servicelight off
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um die LED-Betriebsanzeige auf der Rückseite eines Node auszuschalten, führen Sie den
folgenden Befehl aus:
isi servicelight off
isi servicelight on
Schaltet die LED-Betriebsanzeige auf der Rückseite eines Node ein.
Syntax
isi servicelight on
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um die LED-Betriebsanzeige auf der Rückseite eines Node einzuschalten, führen Sie den
folgenden Befehl aus:
isi servicelight on
isi drivefirmware status
Zeigt den Status der Laufwerksfirmware auf dem Cluster an.
168
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Syntax
isi drivefirmware status
[--action <action>]
[--device <node>:<drive>]
[--grid]
[--log <syslog-tag>]
[--timeout <timeout>]
Optionen
Wenn für diesen Befehl keine Optionen angegeben werden, wird der aktuelle Status der
Laufwerksfirmware des lokalen Node angezeigt.
{--local | -L}
Zeigt nur Informationen zum lokalen Node an.
{--diskless | -D}
Zeigt nur Informationen zu Nodes ohne Laufwerke an, z. B. Accelerators.
{--storage | -S}
Zeigt nur Informationen zu Speicher-Nodes an.
{--include-nodes | -n} <nodes>
Zeigt nur Informationen zu den angegebenen Nodes an.
{--exclude-nodes | -x} <nodes>
Zeigt Informationen zu allen Nodes mit Ausnahme der angegebenen an.
--verbose
Zeigt ausführlichere Informationen an.
isi firmware package
Zeigt Informationen zum installierten Firmwarepaket an.
Syntax
isi firmware package
[--local]
[--diskless]
[--storage]
[--include-nodes <nodes>]
[--exclude-nodes <nodes>]
Optionen
{--local | -L}
Zeigt nur Informationen zum lokalen Node an.
{--diskless | -D}
Zeigt nur Informationen zu Nodes ohne Laufwerke an, z. B. Accelerators.
{--storage | -S}
Zeigt nur Informationen zu Speicher-Nodes an.
{--include-nodes | -n} <nodes>
Zeigt nur Informationen zu den angegebenen Nodes an.
{--exclude-nodes | -x} <nodes>
Zeigt Informationen zu allen Nodes mit Ausnahme der angegebenen an.
isi firmware package
169
Allgemeine Clusteradministration
Beispiele
Um den Status der gesamten Firmware anzuzeigen, führen Sie den folgenden Befehl aus:
isi firmware status
Um Informationen zu den Firmwarepaketen aus allen Speicher-Nodes im Cluster
anzuzeigen, führen Sie den folgenden Befehl aus:
isi firmware package --storage
isi firmware status
Zeigt Informationen zu Firmwaretypen und -versionen an.
Syntax
isi firmware status
[--local]
[--diskless]
[--storage]
[--include-nodes <nodes>]
[--exclude-nodes <nodes>]
[--include-device <device>]
[--exclude-device <device>]
[--include-type <device-type>]
[--exclude-type <device-type>]
[--save]
[--verbose]
Optionen
{--local | -L}
Zeigt nur Informationen zum lokalen Node an.
{--diskless | -D}
Zeigt nur Informationen zu Nodes ohne Laufwerke an, z. B. Accelerators.
{--storage | -S}
Zeigt nur Informationen zu Speicher-Nodes an.
{--include-nodes | -n} <nodes>
Zeigt nur Informationen zu den angegebenen Nodes an.
{--exclude-nodes | -x} <nodes>
Zeigt Informationen zu allen Nodes mit Ausnahme der angegebenen an.
{--include-device | -d} <device>
Zeigt nur Informationen zum angegebenen Gerät an.
--exclude-device<device>
Zeigt Informationen zu allen Geräten mit Ausnahme der angegebenen an.
{--include-type | -t} <device-type>
Zeigt nur Informationen zum angegebenen Gerätetyp an.
--exclude-type<device-type>
Zeigt Informationen zu allen Gerätetypen mit Ausnahme der angegebenen an.
--save
Speichert die Ausgabe des Status unter /etc/ifs/firmware_versions.
170
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um Informationen zum Firmwarepaket der Nodes 2 und 3 anzuzeigen, führen Sie den
folgenden Befehl aus:
isi firmware status --include-nodes 2,3
Die Systemausgabe ähnelt dem folgenden Beispiel:
Device
-- -----------IsilonIB
Lsi
Type
--------Network
DiskCtrl
Firmware
--------------------------------4.8.930+205-0002-05_A
6.28.00.00+01.28.02.00+1.17+0.99c
Nodes
----2-3
2-3
Um Informationen zum Firmwarepaket für den Netzwerkgerätetyp anzuzeigen, führen Sie
den folgenden Befehl aus:
isi firmware status --include-type network
Die Systemausgabe ähnelt dem folgenden Beispiel:
Device
-- -----------IsilonIB
Type
--------Network
Firmware
Nodes
------------------------- ------------4.8.930+205-0002-05_A
1-6
isi firmware update
Aktualisiert Firmware auf Geräten im Cluster, sodass sie der Firmware im installierten
Firmwarepaket entspricht.
Jeder Node wird einzeln aktualisiert. Jeder Node wird bei der Aktualisierung neu gestartet.
Das System startet die Aktualisierung für den nächsten Node erst dann, wenn der
vorherige Node dem Cluster erneut hinzugefügt wurde.
Syntax
isi firmware update
[--local]
[--diskless]
[--storage]
[--include-nodes <nodes>]
[--exclude-nodes <nodes>]
[--include-device <device>]
[--exclude-device <device>]
[--include-type <device-type>]
[--exclude-type <device-type>]
[--force]
[--verbose]
Optionen
{--local | -L}
Aktualisiert nur den lokalen Node.
{--diskless | -D}
Aktualisiert nur Nodes ohne Laufwerke, z. B. Accelerators.
{--storage | -S}
isi firmware update
171
Allgemeine Clusteradministration
Aktualisiert nur Speicher-Nodes.
{--include-nodes | -n} <nodes>
Aktualisiert nur die angegebenen Nodes.
{--exclude-nodes | -x} <nodes>
Aktualisiert alle Nodes mit Ausnahme der angegebenen.
{--include-device | -d} <device>
Aktualisiert nur das angegebene Gerät.
--exclude-device<device>
Aktualisiert alle Geräte mit Ausnahme der angegebenen.
{--include-type | -t} <device-type>
Aktualisiert nur den angegebenen Gerätetyp.
--exclude-type<device-type>
Aktualisiert alle Gerätetypen mit Ausnahme der angegebenen.
--force
Erzwingt die Aktualisierung.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um die Firmware auf Nodes 2 und 3 zu aktualisieren, führen Sie den folgenden Befehl
aus:
isi firmware update --include-nodes 2,3
Um nur die Firmware für den Netzwerkgerätetyp zu aktualisieren, führen Sie den
folgenden Befehl aus:
isi firmware update --include-type network
isi readonly off
Legt den Lese-/Schreibmodus für Nodes fest.
Mit diesem Befehl werden nur benutzerdefinierte Anforderungen für den
schreibgeschützten Modus gelöscht. Wenn der Node vom System in den
schreibgeschützten Modus versetzt wurde, verbleibt er so lange in diesem Modus, bis die
Bedingungen, die den schreibgeschützten Modus ausgelöst haben, nicht mehr
vorhanden sind.
Syntax
isi readonly off
[--nodes <nodes>]
[--verbose]
Optionen
Wenn keine Optionen angegeben werden, wird für den lokalen Node der Lese-/
Schreibmodus festgelegt.
--nodes<nodes>
172
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Allgemeine Clusteradministration
Gibt die Nodes an, auf die Lese-/Schreibeinstellungen angewendet werden sollen.
Für <nodes> sind die folgenden Werte gültig:
l
all
l
*
l
<int>
l
<int>-<int>
Mehrere Werte können in einer kommagetrennten Liste angegeben werden.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um Lese-/Schreibeinstellungen auf jeden Node im Cluster anzuwenden, führen Sie den
folgenden Befehl aus:
isi readonly off --nodes all
Die Systemausgabe ähnelt dem folgenden Beispiel:
Read-only changes committed successfully
Mit dem Befehl isi readonly show bestätigen Sie die Lese-/Schreibeinstellungen
des Clusters. Die Systemausgabe ähnelt dem folgenden Beispiel:
node
---1
2
3
4
5
6
mode
-----------read/write
read/write
read/write
read/write
read/write
read/write
status
----------------------------------------------
isi readonly on
Legt den schreibgeschützten Modus für Nodes fest.
Wenn der schreibgeschützte Modus für diesen Node derzeit nicht zulässig ist, wird der
Lese-/Schreibmodus beibehalten, bis der schreibgeschützte Modus wieder zulässig ist.
Syntax
isi readonly on
[--nodes <nodes>]
[--verbose]
Optionen
Wenn keine Optionen angegeben werden, wird für den lokalen Node der
schreibgeschützte Modus festgelegt.
--nodes<nodes>
Gibt die Nodes an, auf die Schreibschutzeinstellungen angewendet werden sollen.
Für <nodes> sind die folgenden Werte gültig:
l
all
l
*
isi readonly on
173
Allgemeine Clusteradministration
l
<int>
l
<int>-<int>
Mehrere Werte können in einer kommagetrennten Liste angegeben werden.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um die Schreibschutzeinstellungen auf jeden Node im Cluster anzuwenden, führen Sie
den folgenden Befehl aus:
isi readonly on --nodes all
Die Systemausgabe ähnelt dem folgenden Beispiel:
Read-only changes committed successfully
Mit dem Befehl isi readonly show bestätigen Sie die Schreibschutzeinstellungen
des Clusters. Die Systemausgabe ähnelt dem folgenden Beispiel:
node
---1
2
3
4
5
6
mode
-----------read-only
read-only
read-only
read-only
read-only
read-only
status
---------------------------------------------user-ui
user-ui
user-ui
user-ui
user-ui
user-ui
isi readonly show
Zeigt eine Liste mit Schreibschutzeinstellungen für das Cluster an.
Syntax
isi readonly show
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um die Schreibschutzeinstellungen für das Cluster anzuzeigen, führen Sie den folgenden
Befehl aus:
isi readonly show
Die Systemausgabe ähnelt dem folgenden Beispiel:
node
---1
2
3
4
5
6
174
mode
-----------read/write
read/write
read/write
read/write
read/write
read/write
status
----------------------------------------------
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 5
Zugriffszonen
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
Zugriffszonen – Überblick ...................................................................................176
Basisverzeichnisregeln für Zugriffszonen............................................................ 176
Best Practices für Zugriffszonen.......................................................................... 177
Grenzwerte für Zugriffszonen...............................................................................178
Quality of Service................................................................................................ 178
Managen von Zugriffszonen................................................................................ 179
Zugriffszonenbefehle.......................................................................................... 181
Zugriffszonen
175
Zugriffszonen
Zugriffszonen – Überblick
Obwohl die Standardansicht eines EMC Isilon-Clusters eine physische Maschine anzeigt,
haben Sie die Möglichkeit, ein Cluster in mehrere virtuelle Container zu partitionieren, die
als Zugriffszonen bezeichnet werden. Zugriffszonen ermöglicht es Ihnen, Daten zu
isolieren und zu steuern, wer Zugriff auf Daten in jeder Zone hat.
Zugriffszonen unterstützen alle Konfigurationseinstellungen für die Authentifizierung
sowie Identitätsmanagementservices auf einem Cluster, sodass Sie auf Zonenbasis
Authentifizierungsanbieter konfigurieren und SMB-Shares und NFS-Exporte bereitstellen
können. Wenn Sie eine Zugriffszone erstellen, wird automatisch ein lokaler Anbieter
erstellt, der es Ihnen ermöglicht, jede Zugriffszone mit einer Liste lokaler Benutzer und
Gruppen zu konfigurieren. Des Weiteren können Sie für die Authentifizierung in jeder
Zugriffszone einen anderen Authentifizierungsanbieter verwenden.
Um den Datenzugriff zu steuern, können Sie eingehende Verbindungen durch einen
bestimmten IP-Adressenpool zur Zugriffszone leiten. Durch die Verknüpfung einer
Zugriffszone mit einem IP-Adressenpool wird die Authentifizierung in der zugehörigen
Zugriffszone eingeschränkt und die Anzahl der verfügbaren und zugänglichen SMBShares und NFS-Exporte wird verringert. Ein weiterer Vorteil von mehreren Zugriffszonen
ist die Möglichkeit, Auditprotokolldateizugriff für einzelne Zugriffszonen zu konfigurieren.
Sie können die Standardliste erfolgreicher und fehlgeschlagener Protokollauditevents
ändern und dann für eine einzelne Zugriffszone Berichte über ein Drittanbietertool
erstellen.
Ein Cluster beinhaltet eine integrierte Zugriffszone mit Namen „System“, in der Sie alle
Aspekte eines Clusters und anderer Zugriffszonen managen. Standardmäßig verbinden
sich alle Cluster-IP-Adressen mit der Systemzone. Selbst wenn Sie zusätzliche
Zugriffszonen erstellen, konfigurieren Sie alle Zugriffszonen in der Systemzone.
Rollenbasierter Zugriff, der in erster Linie Konfigurationsaktionen ermöglicht, ist nur über
die Systemzone verfügbar. Alle Administratoren, einschließlich derjenigen mit
bestimmten Rollenberechtigungen, müssen eine Verbindung zur Systemzone herstellen,
um ein Cluster zu konfigurieren.
Konfigurationsmanagement über eine Zugriffszone, die nicht die Systemzugriffszone ist,
ist weder über SSH, noch die OneFS-Plattform-API oder die Webverwaltungsschnittstelle
zulässig. Sie können SMB-Shares in einer Zugriffszone jedoch über die Microsoft
Management Console (MMC) erstellen und löschen.
Basisverzeichnisregeln für Zugriffszonen
Sie müssen jeder Zugriffszone ein Basisverzeichnis zuweisen. Ein Basisverzeichnis
definiert die Dateisystemstruktur, die durch eine Zugriffszone zugänglich wird, und
isoliert Daten, die im Verzeichnis für die Zugriffszone enthalten sind.
Ein Basisverzeichnispfad ist für jede Zugriffszone eindeutig und kann sich nicht mit
Basisverzeichnissen anderer Zugriffszonen überschneiden oder in diese verschachtelt
sein.
Basisverzeichnisse schränken Konfigurationsoptionen für verschiedene Funktionen wie
SMB-Share-Pfade, NFS-Exporte, das HDFS-Stammverzeichnis und die
Stammverzeichnisvorlage für lokale Anbieter ein. Sie müssen die folgenden Regeln zu
beachten, wenn Sie ein Basisverzeichnis angeben:
l
176
Das Basisverzeichnis darf nicht identisch mit dem Basisverzeichnis einer anderen
Zugriffszone sein, mit Ausnahme der Systemzone. Sie können beispielsweise
nicht /ifs/data/hr für die Zugriffszonen zone2 und zone3 angeben.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
l
Es darf sich nicht mit der Dateisystemstruktur eines Basisverzeichnisses in anderen
Zugriffszonen überlappen, außer der Systemzone. Beispiel: Wenn /ifs/data/hr
zone2 zugewiesen ist, können Sie /ifs/data/hr/personnel nicht zone3
zuweisen.
l
Das standardmäßige Basisverzeichnis für die Systemzugriffszone ist /ifs . Es kann
nicht geändert werden.
Hinweis
Das Zuweisen eines Basisverzeichnisses, das identisch mit der Systemzone ist oder mit
ihr überlappt, ist zulässig, wird aber nur als temporäres Basisverzeichnis empfohlen,
wenn der Basisverzeichnispfad geändert wird und die Daten in das neue
Basisverzeichnis migriert werden.
Best Practices für Zugriffszonen
Sie können Konfigurationsprobleme auf dem EMC Isilon-Cluster vermeiden, wenn Sie
Zugriffszonen gemäß den folgenden Best Practices erstellen.
Best Practice
Details
Erstellen Sie eindeutige
Basisverzeichnisse.
Der Basisverzeichnispfad jeder Zugriffszone muss
eindeutig sein und darf nicht mit dem Basisverzeichnis
einer anderen Zugriffszone überlappen oder in ihr
verschachtelt sein.
Trennen Sie die Funktion der
Systemzone von anderen
Zugriffszonen.
Wenn Sie zusätzliche Zugriffszonen erstellen, gestatten
Sie keinen Datenzugriff in der Systemzone und den
erstellten Zonen. Reservieren Sie die Systemzone für
den Konfigurationszugriff und erstellen Sie zusätzliche
Zonen für den Datenzugriff. Verschieben Sie aktuelle
Daten aus der Systemzone und in eine neue
Zugriffszone.
Erstellen Sie Zugriffszonen, um den
Datenzugriff für mehrere Clients oder
Benutzer zu isolieren.
Erstellen Sie keine Zugriffszonen, wenn für einen
Workflow die Datenfreigabe zwischen unterschiedlichen
Client- oder Benutzerklassen erforderlich ist.
Weisen Sie jeder Zugriffszone nur
einen Authentifizierungsanbietertyp
zu.
Eine Zugriffszone ist auf einen einzigen Active DirectoryAnbieter begrenzt; OneFS lässt jedoch mehrere LDAP-,
NIS- und Dateiauthentifizierungsanbieter in jeder
Zugriffszone zu. Es wird empfohlen, dass Sie nur eine Art
jedes Anbieters pro Zugriffszone zuordnen, um die
Administration zu vereinfachen.
Vermeiden Sie überschneidende UIDoder GID-Bereiche für
Authentifizierungsanbieter in
derselben Zugriffszone.
Das Potenzial für Zonenzugriffskonflikte ist klein aber
vorhanden, wenn überschneidende UIDs/GIDs in
derselben Zugriffszone vorhanden sind.
Konfigurieren Sie einen einzigen DNSServer für alle Zugriffszonen.
OneFS unterstützt nicht einen DNS-Server pro
Zugriffszone. Es wird empfohlen, dass alle Zugriffszonen
auf einen einzigen DNS-Server verweisen.
Best Practices für Zugriffszonen
177
Zugriffszonen
Grenzwerte für Zugriffszonen
Sie können Richtlinien zu Grenzwerten für Zugriffszonen befolgen, um die Workloads des
OneFS-Systems zu optimieren.
Wenn Sie auf einem EMC Isilon-Cluster mehrere Zugriffszonen konfigurieren, werden für
eine optimale Systemperformance bestimmte Richtlinien zu Grenzwerten empfohlen. Die
in der folgenden Tabelle beschriebenen Grenzwerte werden für anspruchsvolle
Unternehmensworkflows empfohlen. Dabei wird jede Zugriffszone als separate physische
Maschine behandelt. Weitere Informationen über Grenzwerte für EMC Isilon-Cluster
finden Sie unter EMC Isilon Guidelines for Large Workloads.
Entity
Empfohlener Grenzwert pro Cluster
Zugriffszonen
20
Active Directory-Anbieter
20
LDAP-Anbieter
20
NIS-Anbieter
20
Lokale Anbieter
20
Dateianbieter
20
Kerberos-Anbieter
20
SMB-Freigaben pro Zugriffszone Ein Cluster darf 30000 SMB-Shares über alle Zugriffszonen
nicht überschreiten.
Hinweis
Der Zugriff wird verweigert, wenn versucht wird, eine Verbindung zu einer IP-Adresse
einer systemfremden Zugriffszone über eines der folgenden Konfigurationspfad- und
Datenpfadprotokolle herzustellen:
l
SSH
l
HTTP
l
FTP
l
WebHDFS
l
RAN API
Quality of Service
Sie können obere Grenzwerte für die Servicequalität festlegen, indem Sie jeder
Zugriffszone bestimmte physische Ressourcen zuweisen.
Servicequalität bezieht sich auf Performancemerkmale der physischen Hardware, die
gemessen, verbessert und manchmal garantiert werden kann. Die gemessenen Merkmale
für die Servicequalität umfassen u. a. Durchsatzraten, CPU-Auslastung und
Festplattenkapazität. Wenn Sie physische Hardware in einem EMC Isilon-Cluster über
mehrere virtuelle Instanzen hinweg gemeinsam nutzen, entsteht eine Konkurrenz
zwischen den folgenden Services:
178
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
l
CPU
l
Arbeitsspeicher
l
Netzwerkbandbreite
l
Festplatten-I/O
l
Festplattenkapazität
Zugriffszonen bieten keine Servicequalitätsgarantie für logische Ressourcen. Sie können
diese Ressourcen jedoch zwischen Zugriffszonen in einem einzigen Cluster
partitionieren. In der folgenden Tabelle werden einige Möglichkeiten beschrieben, wie
Ressourcen zur Verbesserung der Servicequalität partitioniert werden können:
Verwenden
Sie
Anmerkungen
NICs
Sie können bestimmte NICs auf bestimmten Nodes einem IP-Adressenpool
zuweisen, der mit einer Zugriffszone verknüpft ist. Durch Zuweisen dieser NICs
können Sie die Nodes und Schnittstellen bestimmen, die mit einer Zugriffszone
verknüpft sind. Dies ermöglicht eine Trennung von CPU, Arbeitsspeicher und
Netzwerkbandbreite.
SmartPools
SmartPools werden in der Regel durch Äquivalenzklassen für die NodeHardware in mehrere Stufen von hoher, mittlerer bis niedriger Performance
unterteilt. Die Daten, die in einen SmartPool geschrieben werden, werden nur
auf die Festplatten der Nodes in diesem Pool geschrieben.
Die Verknüpfung eines IP-Adressenpools lediglich mit den Nodes eines
einzigen SmartPool ermöglicht die Partitionierung von Festplatten-I/ORessourcen.
SmartQuotas
Mit SmartQuotas können Sie die Festplattenkapazität nach Benutzer oder
Gruppe oder innerhalb eines Verzeichnisses begrenzen. Durch Anwendung
einer Quota auf das Basisverzeichnis einer Zugriffszone können Sie die in
dieser Zugriffszone verwendete Festplattenkapazität beschränken.
Managen von Zugriffszonen
Sie können in dem EMC Isilon-Cluster Zugriffszonen erstellen, Zugriffszoneneinstellungen
anzeigen und ändern sowie Zugriffszonen löschen.
Erstellen einer Zugriffszone
Sie können eine Zugriffszone erstellen, um Daten zu isolieren und zu beschränken,
welche Benutzer auf die Daten zugreifen können.
Vorgehensweise
1. Führen Sie den Befehl isi zone zones create aus.
Mit dem folgenden Befehl wird eine Zugriffszone namens zone3 erstellt und das
Basisverzeichnis auf /ifs/hr/data: festgelegt
isi zone zones create zone3 /ifs/hr/data
Managen von Zugriffszonen
179
Zugriffszonen
Mit dem folgenden Befehl wird eine Zugriffszone namens zone3 erstellt und das
Basisverzeichnis auf /ifs/hr/data festgelegt. Außerdem wird das Verzeichnis in
EMC Isilon-Cluster erstellt, falls es noch nicht vorhanden ist:
isi zone zones create zone3 /ifs/hr/data --create-path
Verknüpfen eines IP-Adressenpools mit einer Zugriffszone
Sie können einen IP-Adressenpool mit einer Zugriffszone verknüpfen, um sicherzustellen,
dass Clients nur über IP-Adressen im Pool eine Verbindung mit der Zugriffszone
herstellen können.
Vorgehensweise
1. Führen Sie den Befehl isi networks modify pool aus.
Sie müssen den Namen des IP-Adressenpools im folgenden Format angeben: <subnetname>:<pool-name>.
Mit dem folgenden Befehl wird „zone3“ mit „pool1“ in „subnet1“ verknüpft:
isi networks modify pool --name=subnet1:pool1 --access-zone=zone3
Ändern einer Zugriffszone
Sie können die Eigenschaften einer Zugriffszone außer den Namen der integrierten
Systemzone ändern.
Vorgehensweise
1. Führen Sie den Befehl isi zone zones modify aus.
Mit dem folgenden Befehl wird Zugriffszone zone3 in zone5 umbenannt und werden
alle aktuellen Authentifizierungsanbieter aus der Zugriffszone entfernt:
isi zone zones modify zone3 --name=zone5 --clear-auth-providers
Hinzufügen eines Authentifizierungsanbieters zu einer Zugriffszone
Sie können einer vorhandenen Zugriffszone einen Authentifizierungsanbieter hinzufügen.
Vorgehensweise
1. Führen Sie den Befehl isi zone zones modify mit der Option --add-authproviders aus.
Sie müssen den Namen des Authentifizierungsanbieters im folgenden Format
angeben: <provider-type>:<provider-name>.
Mit dem folgenden Befehl wird ein Dateiauthentifizierungsanbieter namens HR-Users
zur Zugriffszone zone3 hinzugefügt:
isi zone zones modify zone3 --add-auth-providers=file:hr-users
Entfernen eines Authentifizierungsanbieters aus einer Zugriffszone
Sie können einen Authentifizierungsanbieter aus einer Zugriffszone entfernen. Hierdurch
wird der Authentifizierungsanbieter nicht aus dem EMC Isilon-Cluster entfernt; er bleibt
für die zukünftige Verwendung verfügbar.
180
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
Vorgehensweise
1. Führen Sie den Befehl isi zone zones modify mit der Option --removeauth-providers aus.
Sie müssen den Namen des Authentifizierungsanbieters im folgenden Format
angeben: <provider-type>:<provider-name>.
Mit dem folgenden Befehl wird der Dateiauthentifizierungsanbieter namens HR-Users
aus Zugriffszone zone3 entfernt:
isi zone zones modify zone3 --remove-auth-providers=file:hr-users
Mit dem folgenden Befehl werden alle Authentifizierungsanbieter aus Zugriffszone
zone3 entfernt:
isi zone zones modify zone3 --clear-auth-providers
Löschen einer Zugriffszone
Sie können jede Zugriffszone mit Ausnahme der integrierten Systemzone löschen. Wenn
Sie eine Zugriffszone löschen, bleiben alle verknüpften Authentifizierungsanbieter für
andere Zugriffzonen verfügbar, die IP-Adressen werden anderen Zugriffzonen jedoch
nicht neu zugewiesen. SMB-Shares, NFS-Exporte und HDFS-Datenpfade werden gelöscht,
wenn Sie eine Zugriffszone löschen; die Verzeichnisse und Daten sind noch vorhanden
und Sie können neue Shares, Exporte oder Pfade in einer anderen Zugriffszone zuordnen.
Vorgehensweise
1. Führen Sie den Befehl isi zone zones delete aus.
Mit dem folgenden Befehl wird die Zugriffszone zone3 gelöscht:
isi zone zones delete zone3
Zugriffszonenbefehle
Sie können Zugriffszonen mithilfe von Zugriffszonenbefehlen konfigurieren und
managen.
isi zone restrictions create
Verhindert den Benutzer- oder Gruppenzugriff auf das Verzeichnis /ifs. Bei Lese- oder
Schreibversuchen an Dateien durch eingeschränkte Benutzer oder Gruppen wird der
Fehler ACCESS DENIED zurückgegeben.
Syntax
isi zone restrictions create <zone> {<user> | --uid <integer>
| --group <string> | --gid <integer> | --sid <string>
| --wellknown <string>}
[--verbose]
Optionen
<zone>
Gibt eine Zugriffszone nach Namen an.
<user>
Gibt einen Benutzer nach Namen an.
Löschen einer Zugriffszone
181
Zugriffszonen
--uid<integer>
Gibt einen Benutzer nach UID an.
--group<string>
Gibt eine Gruppe nach Namen an.
--gid<integer>
Gibt eine Gruppe nach GID an.
--sid<string>
Gibt ein Objekt nach Benutzer- oder Gruppen-SID an.
--wellknown<name>
Gibt einen bekannten Benutzer-, Gruppen-, Maschinen- oder Kontonamen an.
{--verbose | -v}
Nach der Ausführung des Befehls wird eine Erfolgs- oder Fehlermeldung angezeigt.
isi zone restrictions delete
Löscht eine Einschränkung, die Benutzer- oder Gruppenzugriff auf das Verzeichnis /ifs
verhindert.
Syntax
isi zone restrictions delete <zone> {<user> | --uid <integer>
| --group <string> | --gid <integer> | --sid <string>
| --wellknown <string>}
[--force]
[--verbose]
Optionen
<zone>
Gibt eine Zugriffszone nach Namen an.
<user>
Gibt einen Benutzer nach Namen an.
--uid<integer>
Gibt einen Benutzer nach UID an.
--group<string>
Gibt eine Gruppe nach Namen an.
--gid<integer>
Gibt eine Gruppe nach GID an.
--sid<string>
Gibt ein Objekt nach Benutzer- oder Gruppen-SID an.
--wellknown<string>
Gibt ein Objekt nach einer bekannten SID an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Nach der Ausführung des Befehls wird eine Erfolgs- oder Fehlermeldung angezeigt.
182
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
isi zone restrictions list
Zeigt eine Liste der Benutzer oder Gruppen an, die nicht auf das Verzeichnis /ifs
zugreifen dürfen.
Syntax
isi zone restrictions list <zone>
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
<zone>
Gibt eine Zugriffszone nach Namen an.
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um eine Liste der eingeschränkten Benutzer für die integrierte Systemzone anzuzeigen,
führen Sie den folgenden Befehl aus:
isi zone restrictions list system
isi zone zones create
Erstellt eine Zugriffszone.
Syntax
isi zone zones create <name> <path>
[--cache-size <size>]
[--map-untrusted <workgroup>]
[--auth-providers <provider-type>:<provider-name>]
[--netbios-name <string>]
[--all-auth-providers {yes | no}]
[--user-mapping-rules <string>]
[--home-directory-umask <integer>]
[--skeleton-directory <string>]
[--audit-success <operations>]
[--audit-failure <operations>]
[--hdfs-authentication {all | simple_only | kerberos_only}]
[--hdfs-root-directory <path>]
[--webhdfs-enabled {yes | no}]
isi zone restrictions list
183
Zugriffszonen
[--hdfs-ambari-server <string>]
[--hdfs-ambari-namenode <string>]
[--syslog-forwarding-enabled {yes | no}]
[--syslog-audit-events <operations>]
[--create-path]
[--verbose]
Optionen
<name>
Gibt den Namen der Zugriffszone an.
<path>
Gibt den Pfad des Basisverzeichnisses für die Zone an. Pfade für Zonen dürfen sich
nicht überschneiden. Sie können also keine verschachtelten Zonen erstellen.
--cache-size<size>
Gibt die maximale Größe des speicherinternen Identitäts-Cache der Zone in Byte an.
Gültige Werte sind Ganzzahlen im Bereich 1000000 bis 50000000. Der
Standardwert ist 5000000.
--map-untrusted<workgroup>
Ordnet während der Authentifizierung nicht vertrauenswürdige Domains der
angegebenen NetBIOS-Arbeitsgruppe zu.
--auth-providers<provider-type>:<provider-name>
Gibt einen oder mehrere Authentifizierungsanbieter (durch Kommas getrennt) für die
Authentifizierung für die Zugriffszone an. Die Authentifizierungsanbieter werden in
der angegebenen Reihenfolge geprüft. Sie müssen den Namen des
Authentifizierungsanbieters im folgenden Format angeben: <provider-type>:<providername>.
--netbios-name<string>
Gibt den NetBIOS-Namen an.
--all-auth-providers {yes | no}
Gibt an, ob die Authentifizierung über alle verfügbaren Authentifizierungsanbieter
erfolgen soll. Wenn die Option no festgelegt wird, erfolgt die Authentifizierung über
die Liste der mit der Option --auth-providers festgelegten Anbieter.
--user-mapping-rules<string>
Gibt eine oder mehrere Benutzerzuordnungsregeln (durch Kommas getrennt) für die
Zugriffszone an.
--home-directory-umask<integer>
Gibt die Berechtigungen für automatisch erstellte Benutzerstammverzeichnisse an.
--skeleton-directory<string>
Legt das Hauptverzeichnis für Benutzerstammverzeichnisse fest.
--audit-success<operations>
Gibt einen oder mehrere Filter (durch Kommas getrennt) für erfolgreiche
Auditprotokollvorgänge an. Die folgenden Vorgänge sind gültig:
184
l
close
l
create
l
delete
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
--audit-failure<operations>
Gibt einen oder mehrere Filter (durch Kommas getrennt) für fehlgeschlagene
Auditprotokollvorgänge an. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--hdfs-authentication<operations>
Gibt den zulässigen Authentifizierungstyp für das HDFS-Protokoll an. Gültige Werte
sind all, simple_only oder kerberos_only
--hdfs-root-directory<path>
Gibt das Stammverzeichnis für das HDFS-Protokoll an.
--webhdfs-enabled {yes | no}
Aktiviert oder deaktiviert WebHDFS in der Zone.
--hdfs-ambari-server<string>
Gibt den Ambari-Server an, der Datenverkehr von einem Ambari-Agent erhält. Der
Wert muss ein auflösbarer Hostname, ein FQDN oder eine IP-Adresse sein.
--hdfs-ambari-namenode<string>
Gibt einen Kontaktpunkt in einer Zugriffszone an, mit dem Hadoop-Services, die
durch die Ambari-Schnittstelle verwaltet werden, eine Verbindung herstellen sollten.
Der Wert muss eine auflösbare IP-Adresse oder ein auflösbarer SmartConnectZonenname sein.
--syslog-forwarding-enabled {yes | no}
Aktiviert oder deaktiviert die Syslog-Weiterleitung von Auditevents in der Zone.
--syslog-audit-events<operations>
isi zone zones create
185
Zugriffszonen
Legt den Filter für die Weiterleitung von Auditprotokollvorgängen an das Syslog fest.
Sie müssen für jeden weiteren Filter den Parameter --syslog-audit-events
angeben. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
Mit der Option all geben Sie alle gültigen Filtervorgänge an.
--create-path
Gibt an, dass der als Zonenpfad eingegebene Wert erstellt werden muss, wenn er
nicht bereits vorhanden ist.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi zone zones delete
Löscht eine Zugriffszone. Alle Authentifizierungsanbieter, die mit der Zugriffszone
verknüpft sind, bleiben für weitere Zonen verfügbar, die IP-Adressen werden jedoch nicht
neu zugewiesen. Die integrierte Systemzone kann nicht gelöscht werden.
Syntax
isi zone zones delete <zone>
[--force]
[--verbose]
Optionen
<zone>
Gibt den Namen der zu löschenden Zugriffszone an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi zone zones list
Zeigt eine Liste der Zugriffszonen im Cluster an.
186
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
Syntax
isi zone zones list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um eine Liste aller Zugriffszonen im Cluster anzuzeigen, führen Sie den folgenden Befehl
aus:
isi zone zones list
isi zone zones modify
Ändert eine Zugriffszone.
Syntax
isi zone zones modify <zone>
[--name <string>]
[--path <path>]
[--cache-size <size>]
[--map-untrusted <string>]
[--auth-providers <provider-type>:<provider-name>]
[--clear-auth-providers]
[--add-auth-providers <provider-type>:<provider-name>]
[--remove-auth-providers <provider-type>:<provider-name>]
[--netbios-name <string>]
[--all-auth-providers {yes | no}]
[--user-mapping-rules <string>]
[--clear-user-mapping-rules]
[--add-user-mapping-rules <string>]
[--remove-user-mapping-rules <string>]
[--home-directory-umask <integer>]
[--skeleton-directory <string>]
[--audit-success <operations>]
[--clear-audit-success]
[--add-audit-success <operations>]
[--remove-audit-success <operations>]
[--audit-failure <operations>]
[--clear-audit-failure]
[--add-audit-failure <operations>]
isi zone zones modify
187
Zugriffszonen
[--remove-audit-failure <operations>]
[--hdfs-authentication {all | simple_only | kerberos_only}]
[--hdfs-root-directory <path>]
[--webhdfs-enabled {yes | no}]
[--hdfs-ambari-server <string>]
[--hdfs-ambari-namenode <string>]
[--syslog-forwarding-enabled {yes | no}]
[--syslog-audit-events <operations>]
[--clear-syslog-audit-events <operations>]
[--add-syslog-audit-events <operations>]
[--remove-syslog-audit-events <string>]
[--create-path]
[--verbose]
Optionen
<zone>
Gibt den Namen der zu ändernden Zugriffszone an.
--name<string>
Gibt einen neuen Namen für die Zugriffszone an. Der Name der integrierten
Systemzugriffszone kann nicht geändert werden.
--path<path>
Gibt den Pfad des Basisverzeichnisses für die Zone an. Pfade für Zonen dürfen sich
nicht überschneiden. Sie können also keine verschachtelten Zonen erstellen.
--cache-size<size>
Gibt die maximale Größe des speicherinternen Caches der Zone in Byte an. Gültige
Werte sind Ganzzahlen im Bereich 1000000 bis 50000000. Der Standardwert ist
50000000.
--map-untrusted<string>
Gibt die NetBIOS-Arbeitsgruppe an, mit der während der Authentifizierung nicht
vertrauenswürdige Domains zugeordnet werden.
--auth-providers<provider-type>:<provider-name>
Gibt einen oder mehrere Authentifizierungsanbieter (durch Kommas getrennt) für die
Authentifizierung für die Zugriffszone an. Mit dieser Option werden alle vorhandenen
Einträge in der Liste der Authentifizierungsanbieter überschrieben. Um Anbieter ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, konfigurieren
Sie die Einstellungen für --add-auth-providers oder --remove-authproviders.
--clear-auth-providers
Entfernt alle Authentifizierungsanbieter aus der Zugriffszone.
--add-auth-providers<provider-type>:<provider-name>
Fügt der Zugriffszone einen oder mehrere Authentifizierungsanbieter (durch Kommas
getrennt) hinzu.
--remove-auth-providers<provider-type>:<provider-name>
Entfernt einen oder mehrere Authentifizierungsanbieter (durch Kommas getrennt) aus
der Zugriffszone.
--netbios-name<string>
Gibt den NetBIOS-Namen an.
--all-auth-providers {yes | no}
188
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
Gibt an, ob die Authentifizierung über alle verfügbaren Authentifizierungsanbieter
erfolgen soll. Wenn die Option no festgelegt wird, erfolgt die Authentifizierung über
die Liste der mit der Option --auth-providers festgelegten Anbieter.
--user-mapping-rules<string>
Gibt eine oder mehrere Benutzerzuordnungsregeln (durch Kommas getrennt) für die
Zugriffszone an. Diese Option überschreibt alle Einträge in der Liste der
Benutzerzuordnungsregeln. Um Zuordnungsregeln ohne Überschreiben der aktuellen
Einträge hinzuzufügen oder zu entfernen, konfigurieren Sie die Einstellungen mit -add-user-mapping-rules oder --remove-user-mapping-rules.
--clear-user-mapping-rules
Entfernt alle Benutzerzuordnungsregeln aus der Zugriffszone.
--add-user-mapping-rules<string>
Fügt der Zugriffszone eine oder mehrere Benutzerzuordnungsregeln (durch Kommas
getrennt) hinzu.
--remove-user-mapping-rules<string>
Entfernt eine oder mehrere Benutzerzuordnungsregeln (durch Kommas getrennt) aus
der Zugriffszone.
--home-directory-umask<integer>
Gibt die Berechtigungen für automatisch erstellte Benutzerstammverzeichnisse an.
--skeleton-directory<string>
Legt das Hauptverzeichnis für Benutzerstammverzeichnisse fest.
--audit-success<operations>
Gibt einen oder mehrere Filter (durch Kommas getrennt) für erfolgreiche
Auditprotokollvorgänge an. Mit dieser Option wird die aktuelle Liste der
Filtervorgänge überschrieben. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
Um Filter ohne Auswirkungen auf die aktuelle Liste hinzuzufügen oder zu entfernen,
konfigurieren Sie die Einstellungen mit --add-audit-success oder --removeaudit-success.
--clear-audit-success
Löscht alle Filter für erfolgreiche Auditprotokollvorgänge.
--add-audit-success<operations>
isi zone zones modify
189
Zugriffszonen
Fügt einen oder mehrere Filter (durch Kommas getrennt) für erfolgreiche
Auditprotokollvorgänge hinzu. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--remove-audit-success<operations>
Entfernt einen oder mehrere Filter (durch Kommas getrennt) für erfolgreiche
Auditprotokollvorgänge. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--audit-failure<operations>
Gibt einen oder mehrere Filter (durch Kommas getrennt) für fehlgeschlagene
Auditprotokollvorgänge an. Die folgenden Vorgänge sind gültig:
190
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
l
set_security
l
tree_connect
l
write
l
all
Mit dieser Option wird die aktuelle Liste der Filtervorgänge überschrieben. Um Filter
ohne Auswirkungen auf die aktuelle Liste hinzuzufügen oder zu entfernen,
konfigurieren Sie die Einstellungen mit --add-audit-failure oder --removeaudit-failure.
--clear-audit-failure
Löscht alle Filter für fehlgeschlagene Auditprotokollvorgänge.
--add-audit-failure<operations>
Fügt einen oder mehrere Filter (durch Kommas getrennt) für fehlgeschlagene
Auditprotokollvorgänge hinzu. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--remove-audit-failure<operations>
Entfernt einen oder mehrere Filter (durch Kommas getrennt) für fehlgeschlagene
Auditprotokollvorgänge. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--hdfs-authentication<operations>
isi zone zones modify
191
Zugriffszonen
Gibt den zulässigen Authentifizierungstyp für das HDFS-Protokoll an. Gültige Werte
sind all, simple_only oder kerberos_only.
--hdfs-root-directory<path>
Gibt das Stammverzeichnis für das HDFS-Protokoll an.
--webhdfs-enabled {yes | no}
Aktiviert oder deaktiviert WebHDFS in der Zone.
--hdfs-ambari-server<string>
Gibt den Ambari-Server an, der Datenverkehr von einem Ambari-Agent erhält. Der
Wert muss ein auflösbarer Hostname, ein FQDN oder eine IP-Adresse sein.
--hdfs-ambari-namenode<string>
Gibt einen Kontaktpunkt in einer Zugriffszone an, mit dem Hadoop-Services, die
durch die Ambari-Schnittstelle verwaltet werden, eine Verbindung herstellen sollten.
Der Wert muss eine auflösbare IP-Adresse oder ein auflösbarer SmartConnectZonenname sein.
--syslog-forwarding-enabled {yes | no}
Aktiviert oder deaktiviert die Syslog-Weiterleitung von Auditevents in der Zone.
--syslog-audit-events<operations>
Legt den Filter für die Weiterleitung von Auditprotokollvorgängen an das Syslog fest.
Sie müssen für jeden weiteren Filter den Parameter --syslog-audit-events
angeben. Die folgenden Vorgänge sind gültig:
l
close
l
create
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
Mit der Option all geben Sie alle gültigen Filtervorgänge an.
--clear-syslog-audit-events<operations>
Löscht die Filtereinstellung für die Auditprotokollvorgänge, die an Syslog
weitergeleitet werden. Mit all können Sie alle gültigen Filtervorgänge löschen.
--add-syslog-audit-events<operations>
Fügt einen Filter für die Auditprotokollvorgänge hinzu, die an Syslog weitergeleitet
werden. Sie müssen für jeden weiteren Filter den Parameter --syslog-auditevents angeben. Die folgenden Vorgänge sind gültig:
192
l
close
l
create
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Zugriffszonen
l
delete
l
get_security
l
logoff
l
logon
l
read
l
rename
l
set_security
l
tree_connect
l
write
l
all
--remove-syslog-audit-events<string>
Löscht einen Filter für die Auditprotokollvorgänge, die an Syslog weitergeleitet
werden. Sie müssen für jeden weiteren Filter den Parameter --syslog-auditevents angeben. Mit der Option all geben Sie alle gültigen Filtervorgänge an.
Geben Sie --remove-syslog-audit-events für jede Filtereinstellung an, die
Sie hinzufügen möchten.
--create-path
Gibt an, dass der Zonenpfad erstellt wird, wenn er nicht bereits vorhanden ist.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi zone zones view
Zeigt die Eigenschaften einer Zugriffszone an.
Syntax
isi zone zones view <zone>
Optionen
<zone>
Gibt den Namen der anzuzeigenden Zugriffszone an.
isi zone zones view
193
Zugriffszonen
194
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 6
Authentifizierung und Zugriffskontrolle
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
Authentifizierungs- und Zugriffskontrolle – Überblick.......................................... 196
Rollenbasierter Zugriff......................................................................................... 196
Authentifizierung................................................................................................ 209
Datenzugriffskontrolle.........................................................................................213
Autorisierung...................................................................................................... 213
Managen von Rollen............................................................................................216
Managen von Authentifizierungsanbietern.......................................................... 218
Managen von Zugriffsberechtigungen..................................................................239
Befehle für Authentifizierung und Zugriffskontrolle..............................................241
Authentifizierung und Zugriffskontrolle
195
Authentifizierung und Zugriffskontrolle
Authentifizierungs- und Zugriffskontrolle – Überblick
OneFS unterstützt verschiedene Methoden für die Sicherstellung, dass Ihr Cluster sicher
bleibt, einschließlich Berechtigungen nach UNIX- und Windows-Stil für Zugriffskontrolle
auf Datenebene, Zugriffszonen für Datenisolierung und rollenbasierten
Administrationssteuerzugriffs auf Systemkonfigurationseinstellungen.
OneFS ist auf eine gemischte Umgebung ausgerichtet, die es Ihnen ermöglicht, ACLs
(Zugriffskontrolllisten) und UNIX-Standardberechtigungen auf dem Clusterdateisystem zu
konfigurieren.
Hinweis
In den meisten Fällen sind die Standardeinstellungen ausreichend. Sie können
zusätzliche Zugriffszonen, benutzerdefinierte Rollen und Berechtigungs-Policies für Ihre
spezielle Umgebung nach Bedarf konfigurieren.
Rollenbasierter Zugriff
Sie können ausgewählten Benutzern rollenbasierten Zugriff auf delegierte
Administrationsaufgaben zuweisen.
Mit RBAC (rollenbasierte Zugriffskontrolle) kann jedem Benutzer, der sich auf einem
Cluster authentifizieren kann, das Recht zur Ausführung bestimmter
Administrationsaufgaben eingeräumt werden. Rollen werden von einem
Sicherheitsadministrator erstellt; diesen Rollen werden Berechtigungen und
anschließend Mitglieder zugewiesen. Alle Administratoren, einschließlich derjenigen mit
bestimmten Rollenberechtigungen, müssen eine Verbindung zur Systemzone herstellen,
um ein Cluster zu konfigurieren. Wenn sich diese Mitglieder über eine
Konfigurationsschnittstelle am Cluster anmelden, verfügen sie über diese
Berechtigungen. Alle Administratoren können Einstellungen für Zugriffszonen
konfigurieren und haben immer Kontrolle über alle Zugriffszonen auf dem Cluster.
Rollen bieten Ihnen außerdem die Möglichkeit, Benutzern und Gruppen Berechtigungen
zuzuweisen. Standardmäßig können sich nur der Stammbenutzer und der AdminBenutzer über HTTP oder die Befehlszeilenoberfläche über SSH an der
Webverwaltungsschnittstelle anmelden. Mithilfe von Rollen kann der Stamm- oder der
Admin-Benutzer anderen Benutzern systemeigene Rollen zuweisen, denen Anmelde- und
Administratorrechte zur Ausführung bestimmter administrativer Aufgaben zugewiesen
sind.
Hinweis
Es hat sich als Best Practice bewährt, Benutzern Rollen zuzuweisen, die die mindestens
erforderlichen Berechtigungen enthalten. Für die meisten Zwecke sind die
standardmäßigen Berechtigungs-Policy-Einstellungen, die Systemzugriffszone und die
integrierten Rollen ausreichend. Sie können rollenbasierte Zugriffsmanagement-Policies
für Ihre spezifische Umgebung nach Bedarf erstellen.
Rollen und Berechtigungen
Zusätzlich zur Steuerung des Zugriffs auf Dateien und Verzeichnisse über ACLs und
POSIX-Modusbits steuert OneFS den Zugriff auf Konfigurationslevel mithilfe von
Administratorrollen. Eine Rolle ist eine Sammlung von OneFS-Berechtigungen, die in der
Regel mit einem Konfigurationssubsystem verknüpft sind. Diese Berechtigungen werden
196
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Mitgliedern dieser Rolle gewährt, wenn sie sich über die Plattform-APIBefehlszeilenoberfläche oder über die Webverwaltungsschnittstelle am Cluster
anmelden.
Rollen
Mithilfe von Rollen können Sie den Zugriff auf Verwaltungsbereiche Ihres EMC IsilonClusters pro Benutzer bewilligen und einschränken.
OneFS bietet integrierte Administratorrollen mit vordefinierten Berechtigungen, die nicht
geändert werden können. Die folgende Liste beschreibt, was Sie mit Rollen tun können
und was nicht:
l
Sie können Berechtigungen durch Rollenmitgliedschaften zuweisen.
l
Sie können einer Rolle einen beliebigen Benutzer hinzufügen, solange der Benutzer
sich beim Cluster authentifizieren kann.
l
Sie können benutzerdefinierte Rollen erstellen und diesen Rollen Berechtigungen
zuweisen.
l
Sie können Benutzer einzeln oder als Gruppen hinzufügen, einschließlich bekannter
Gruppen.
l
Ein Benutzer kann Mitglied mehrerer Rollen sein.
l
Sie können einer Rolle eine Gruppe hinzufügen, die allen Benutzern, die Mitglieder
der Gruppe sind, alle mit der Rolle verknüpften Berechtigungen erteilt.
l
Sie können Berechtigungen nicht direkt Benutzern oder Gruppen zuweisen.
Hinweis
Bei der Erstinstallation von OneFS können sich nur Stamm- oder Adminbenutzer
anmelden und Benutzern Rollen zuweisen.
Integrierte Rollen
Integrierte Rollen umfassen Berechtigungen zur Ausführung verschiedener
administrativer Funktionen.
In den folgenden Tabellen werden die einzelnen integrierten Rollen von der
leistungsstärksten Rolle bis zur am wenigsten leistungsstarken Rolle beschrieben. Die
Tabellen enthalten die Berechtigungen und, sofern zutreffend, das Lese-/
Schreibzugriffslevel, das den einzelnen Rollen zugewiesen ist. Sie können Benutzer und
Gruppen integrierten Rollen und von Ihnen erstellten Rollen zuweisen.
Tabelle 3 SecurityAdmin-Rolle
Beschreibung
Rechte
Lese-/
Schreibzugriff
Verwaltung der Sicherheitskonfiguration auf
ISI_PRIV_LOGIN_CONSOLE dem Cluster, einschließlich
ISI_PRIV_LOGIN_PAPI
Authentifizierungsanbieter, lokale Benutzer und
Gruppen sowie Rollenmitgliedschaft
ISI_PRIV_LOGIN_SSH
ISI_PRIV_AUTH
Lesen/Schreiben
ISI_PRIV_ROLE
Lesen/Schreiben
Rollen und Berechtigungen
197
Authentifizierung und Zugriffskontrolle
Tabelle 4 SystemAdmin-Rolle
Beschreibung
Rechte
Lese-/
Schreibzugriff
Verwaltung aller Aspekte der
Clusterkonfiguration, die nicht ausdrücklich
von der SecurityAdmin-Rolle durchgeführt
werden.
ISI_PRIV_LOGIN_CONSOLE
-
ISI_PRIV_LOGIN_PAPI
-
ISI_PRIV_LOGIN_SSH
-
ISI_PRIV_SYS_SHUTDOWN
-
ISI_PRIV_SYS_SUPPORT
-
ISI_PRIV_SYS_TIME
-
ISI_PRIV_ANTIVIRUS
Lesen/Schreiben
ISI_PRIV_AUDIT
Lesen/Schreiben
ISI_PRIV_CLUSTER
Lesen/Schreiben
ISI_PRIV_DEVICES
Lesen/Schreiben
ISI_PRIV_EVENT
Lesen/Schreiben
ISI_PRIV_FTP
Lesen/Schreiben
ISI_PRIV_HDFS
Lesen/Schreiben
ISI_PRIV_HTTP
Lesen/Schreiben
ISI_PRIV_ISCSI
Lesen/Schreiben
ISI_PRIV_JOB_ENGINE
Lesen/Schreiben
ISI_PRIV_LICENSE
Lesen/Schreiben
ISI_PRIV_NDMP
Lesen/Schreiben
ISI_PRIV_NETWORK
Lesen/Schreiben
ISI_PRIV_NFS
Lesen/Schreiben
ISI_PRIV_NTP
Lesen/Schreiben
ISI_PRIV_QUOTA
Lesen/Schreiben
ISI_PRIV_REMOTE_SUPPORT Lesen/Schreiben
198
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
ISI_PRIV_SMARTPOOLS
Lesen/Schreiben
ISI_PRIV_SMB
Lesen/Schreiben
ISI_PRIV_SNAPSHOT
Lesen/Schreiben
ISI_PRIV_STATISTICS
Lesen/Schreiben
ISI_PRIV_SYNCIQ
Lesen/Schreiben
ISI_PRIV_VCENTER
Lesen/Schreiben
ISI_PRIV_WORM
Lesen/Schreiben
ISI_PRIV_NS_TRAVERSE
-
ISI_PRIV_NS_IFS_ACCESS
-
Authentifizierung und Zugriffskontrolle
Tabelle 5 AuditAdmin-Rolle
Beschreibung
Rechte
Lese-/
Schreibzugriff
Anzeigen aller
Systemkonfigurationseinstellungen
ISI_PRIV_LOGIN_CONSOLE
-
ISI_PRIV_LOGIN_PAPI
-
ISI_PRIV_LOGIN_SSH
-
ISI_PRIV_ANTIVIRUS
Schreibgeschützt
ISI_PRIV_AUDIT
Schreibgeschützt
ISI_PRIV_CLUSTER
Schreibgeschützt
ISI_PRIV_DEVICES
Schreibgeschützt
ISI_PRIV_EVENT
Schreibgeschützt
ISI_PRIV_FTP
Schreibgeschützt
ISI_PRIV_HDFS
Schreibgeschützt
ISI_PRIV_HTTP
Schreibgeschützt
ISI_PRIV_ISCSI
Schreibgeschützt
ISI_PRIV_JOB_ENGINE
Schreibgeschützt
ISI_PRIV_LICENSE
Schreibgeschützt
SI_PRIV_NDMP
Schreibgeschützt
ISI_PRIV_NETWORK
Schreibgeschützt
ISI_PRIV_NFS
Schreibgeschützt
ISI_PRIV_NTP
Schreibgeschützt
ISI_PRIV_QUOTA
Schreibgeschützt
ISI_PRIV_REMOTE_SUPPORT Schreibgeschützt
ISI_PRIV_SMARTPOOLS
Schreibgeschützt
ISI_PRIV_SMB
Schreibgeschützt
ISI_PRIV_SNAPSHOT
Schreibgeschützt
ISI_PRIV_STATISTICS
Schreibgeschützt
ISI_PRIV_SYNCIQ
Schreibgeschützt
ISI_PRIV_VCENTER
Schreibgeschützt
ISI_PRIV_WORM
Schreibgeschützt
Tabelle 6 VMwareAdmin-Rolle
Beschreibung
Rechte
Lese-/
Schreibzugriff
Remoteverwaltung aller Aspekte des für
VMware vCenter erforderlichen Speichers
ISI_PRIV_LOGIN_PAPI
-
ISI_PRIV_ISCSI
Lesen/Schreiben
Rollen und Berechtigungen
199
Authentifizierung und Zugriffskontrolle
Tabelle 6 VMwareAdmin-Rolle (Fortsetzung)
Beschreibung
Rechte
Lese-/
Schreibzugriff
ISI_PRIV_NETWORK
Lesen/Schreiben
ISI_PRIV_SMARTPOOLS
Lesen/Schreiben
ISI_PRIV_SNAPSHOT
Lesen/Schreiben
ISI_PRIV_SYNCIQ
Lesen/Schreiben
ISI_PRIV_VCENTER
Lesen/Schreiben
ISI_PRIV_NS_TRAVERSE
-
ISI_PRIV_NS_IFS_ACCESS Tabelle 7 BackupAdmin-Rolle
Beschreibung
Rechte
Lese-/Schreibzugriff
Ermöglicht Backup und Wiederherstellung von
Dateien aus /ifs
ISI_PRIV_IFS_BACKUP
Schreibgeschützt
ISI_PRIV_IFS_RESTORE Schreibgeschützt
Benutzerdefinierte Rollen
Benutzerdefinierte Rollen ergänzen vordefinierte Rollen.
Sie können benutzerdefinierte Rollen erstellen und die Berechtigungen zuweisen, die
Administrationsbereichen in Ihrer EMC Isilon-Clusterumgebung zugeordnet sind. Sie
können beispielsweise separate Administratorrollen für Sicherheit, Auditing, SpeicherProvisioning und Backup erstellen.
Sie können bestimmte Zugriffsrechte als schreibgeschützt oder mit Lese-/
Schreibberechtigung festlegen, wenn Sie die Berechtigung einer Rolle hinzufügen. Sie
können diese Option jederzeit ändern.
Sie können Berechtigungen hinzufügen oder entfernen und diese so an die sich
verändernden Verantwortlichkeiten von Benutzern anpassen.
Berechtigungen
Berechtigungen ermöglichen Benutzern die Ausführung von Aufgaben auf einem EMC
Isilon-Cluster.
Berechtigungen sind mit einem Bereich der Clusteradministration wie Job-Engine, SMB
oder Statistiken verknüpft.
Berechtigungen weisen eine der folgenden zwei Formen auf:
Aktion
Ermöglicht es dem Benutzer, eine bestimmte Aktion auf einem Cluster
durchzuführen. So können sich beispielsweise Benutzer mit der Berechtigung
ISI_PRIV_LOGIN_SSH über einen SSH-Client an einem Cluster anmelden.
200
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Lesen/Schreiben
Ermöglicht dem Benutzer, ein Konfigurationssubsystem wie Statistiken, Snapshots
oder Quotas anzuzeigen oder zu ändern. Beispielsweise kann eine Administrator mit
der Berechtigung ISI_PRIV_SNAPSHOT Snapshots und Snapshot-Planungen erstellen
und löschen. Mit einer Lese-/Schreibberechtigung kann Lesezugriff oder Lese-/
Schreibzugriff gewährt werden. Lesezugriff ermöglicht dem Benutzer die Anzeige von
Konfigurationseinstellungen; Lese-/Schreibzugriff ermöglicht es dem Benutzer,
Konfigurationseinstellungen anzuzeigen und zu ändern.
Berechtigungen werden dem Benutzer bei Anmeldung an einem Cluster über die OneFSAPI, die Webverwaltungsschnittstelle, SSH oder eine Konsolensitzung gewährt. Ein Token
wird für den Benutzer erzeugt, in dem eine Liste aller Berechtigungen des Benutzers
enthalten sind. Für jeden URI, jede Seite der Webverwaltungsschnittstelle und für jeden
Befehl sind spezielle Berechtigungen erforderlich, um die über die jeweiligen
Schnittstellen verfügbaren Informationen anzuzeigen oder ändern zu können.
Hinweis
Berechtigungen werden Benutzern nicht erteilt, die bei der Anmeldung keine Verbindung
mit der Systemzone herstellen, bzw. Benutzern, die eine Verbindung über einen
veralteten Telnet-Service herstellen, auch wenn sie Mitglieder einer Rolle sind.
OneFS-Berechtigungen
Berechtigungen in OneFS werden durch Rollenmitgliedschaft zugewiesen.
Berechtigungen können Benutzern und Gruppen nicht direkt zugewiesen werden.
Tabelle 8 Anmeldeberechtigungen
OneFS-Berechtigung
Benutzerrecht
ISI_PRIV_LOGIN_CONSOLE Anmeldung über die
Konsole
Berechtigungstyp
Aktion
ISI_PRIV_LOGIN_PAPI
Anmeldung über die
Aktion
Plattform-API und die
Webverwaltungsschnittste
lle
ISI_PRIV_LOGIN_SSH
Anmeldung über SSH
Aktion
Tabelle 9 Systemberechtigungen
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_SYS_SHUTDOWN Herunterfahren des
Systems
Aktion
ISI_PRIV_SYS_SUPPORT
Ausführung von
Clusterdiagnosetools
Aktion
ISI_PRIV_SYS_TIME
Ändern der Systemzeit
Aktion
Rollen und Berechtigungen
201
Authentifizierung und Zugriffskontrolle
Tabelle 10 Sicherheitsberechtigungen
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_AUTH
Konfigurieren externer
Authentifizierungsanbiete
r
Lesen/Schreiben
ISI_PRIV_ROLE
Erstellen neuer Rollen und Lesen/Schreiben
Zuweisen von
Berechtigungen
Tabelle 11 Konfigurationsberechtigungen
202
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_ANTIVIRUS
Konfigurieren von
Virenüberprüfungen
Lesen/Schreiben
IS_PRIV_AUDIT
Konfigurieren von
Auditfunktionen
Lesen/Schreiben
ISI_PRIV_CLUSTER
Konfigurieren von
Lesen/Schreiben
Clusteridentitäts- und
allgemeinen Einstellungen
ISI_PRIV_DEVICES
Erstellen neuer Rollen und Lesen/Schreiben
Zuweisen von
Berechtigungen
ISI_PRIV_EVENT
Anzeigen und Ändern von
Systemevents
Lesen/Schreiben
ISI_PRIV_FTP
FTP-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_HDFS
HDFS-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_HTTP
HTTP-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_ISCSI
iSCSI-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_JOB_ENGINE
Planen von Jobs auf
Clusterebene
Lesen/Schreiben
ISI_PRIV_LICENSE
Aktivieren von OneFSSoftwarelizenzen
Lesen/Schreiben
ISI_PRIV_NDMP
NDMP-Serverkonfiguration Lesen/Schreiben
ISI_PRIV_NETWORK
Konfigurieren von
Netzwerkschnittstellen
Lesen/Schreiben
ISI_PRIV_NFS
NTP-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_NTP
Konfigurieren von NTP
Lesen/Schreiben
ISI_PRIV_QUOTA
Konfigurieren von
Dateisystem-Quotas
Lesen/Schreiben
ISI_PRIV_REMOTE_SUPPO
RT
Konfigurieren von
Remotesupport
Lesen/Schreiben
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Tabelle 11 Konfigurationsberechtigungen (Fortsetzung)
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_SMARTPOOLS
Konfigurieren von
Speicherpools
Lesen/Schreiben
ISI_PRIV_SMB
NTP-Serverkonfiguration
Lesen/Schreiben
ISI_PRIV_SNAPSHOT
Planen, Erstellen und
Anzeigen von Snapshots
Lesen/Schreiben
ISI_PRIV_SNMP
SNMP-Serverkonfiguration Lesen/Schreiben
ISI_PRIV_STATISTICS
Anzeigen von
Lesen/Schreiben
Performancestatistiken für
das Dateisystem
ISI_PRIV_SYNCIQ
Konfiguration von SyncIQ
ISI_PRIV_VCENTER
Konfigurieren von VMware Lesen/Schreiben
für vCenter
ISI_PRIV_WORM
Konfigurieren von
Lesen/Schreiben
SmartLock-Verzeichnissen
Lesen/Schreiben
Tabelle 12 Auf die API-Plattform beschränkte Berechtigungen
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_EVENT
Anzeigen und Ändern von
Systemevents
Lesen/Schreiben
ISI_PRIV_LICENSE
Aktivieren von OneFSSoftwarelizenzen
Lesen/Schreiben
ISI_PRIV_STATISTICS
Anzeigen von
Lesen/Schreiben
Performancestatistiken für
das Dateisystem
Tabelle 13 Dateizugriffsberechtigungen
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
ISI_PRIV_IFS_BACKUP
Backup von Dateien aus / Aktion
ifs.
Hinweis
Diese Berechtigung
umgeht herkömmliche
Dateizugriffsprüfungen wie
Modusbits oder NTFS-ACLs.
ISI_PRIV_IFS_RESTORE
Wiederherstellen von
Dateien aus /ifs.
Aktion
Rollen und Berechtigungen
203
Authentifizierung und Zugriffskontrolle
Tabelle 13 Dateizugriffsberechtigungen (Fortsetzung)
OneFS-Berechtigung
Benutzerrecht
Berechtigungstyp
Hinweis
Diese Berechtigung
umgeht herkömmliche
Dateizugriffsprüfungen wie
Modusbits oder NTFS-ACLs.
Berechtigungen für die Befehlszeilenoberfläche
Sie können die meisten Aufgaben, denen eine Berechtigung zugrunde liegt, über die
Befehlszeilenoberfläche ausführen.
Für bestimmte OneFS-Befehle ist Stammzugriff erforderlich. Wenn Sie jedoch keinen
Stammzugriff haben, können Sie die meisten mit einer Berechtigung verknüpften Befehle
mithilfe des Programms sudo ausführen. Das System erzeugt automatisch eine sudoersDatei von Benutzern auf Grundlage der vorhandenen Rollen.
Mit dem Befehlspräfix „sudo“ können Sie Befehle ausführen, für die Stammzugriff
erforderlich ist. Wenn Sie beispielsweise keinen Stammzugriff haben, schlägt der
folgende Befehl fehl:
isi alert list
Wenn Sie jedoch in der Sudoers-Liste aufgeführt sind, weil Sie Mitglied einer Rolle sind,
die über die Berechtigung ISI_PRIV_EVENT verfügt, wird der folgende Befehl erfolgreich
ausgeführt:
sudo isi alert list
In der folgenden Tabelle sind alle verfügbaren OneFS-Befehle sowie die entsprechende
Berechtigung oder die Stammzugriffsanforderung sowie Informationen dazu aufgeführt,
ob sudo für die Ausführung des Befehls erforderlich ist.
Hinweis
Wenn Sie im Compliancemodus arbeiten, sind weitere sudo-Befehle verfügbar.
Tabelle 14 Berechtigungen, sortiert nach CLI-Befehl
204
isi-Befehl
Berechtigung
sudo erforderlich
isi alerts
ISI_PRIV_EVENT
x
isi audit
ISI_PRIV_AUDIT
isi auth - excluding isi auth
role
ISI_PRIV_AUTH
isi auth role
ISI_PRIV_ROLE
isi avscan
ISI_PRIV_ANTIVIRUS
x
isi batterystatus
ISI_PRIV_STATISTICS
x
isi config
root
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Tabelle 14 Berechtigungen, sortiert nach CLI-Befehl (Fortsetzung)
isi-Befehl
Berechtigung
sudo erforderlich
isi dedupe - excluding isi
dedupe stats
ISI_PRIV_JOB_ENGINE
isi dedupe stats
ISI_PRIV_STATISTICS
isi devices
ISI_PRIV_DEVICES
isi drivefirmware
root
isi domain
root
isi email
ISI_PRIV_CLUSTER
x
isi events
ISI_PRIV_EVENT
x
isi exttools
root
isi fc
root
isi filepool
ISI_PRIV_SMARTPOOLS
isi firmware
root
isi ftp
ISI_PRIV_FTP
isi get
root
isi hdfs
ISI_PRIV_HDFS
isi iscsi
ISI_PRIV_ISCSI
isi job
ISI_PRIV_JOB_ENGINE
isi license
ISI_PRIV_LICENSE
x
isi lun
ISI_PRIV_ISCSI
x
isi ndmp
ISI_PRIV_NDMP
x
isi networks
ISI_PRIV_NETWORK
x
isi nfs
ISI_PRIV_NFS
isi perfstat
ISI_PRIV_STATISTICS
isi pkg
root
isi quota
ISI_PRIV_QUOTA
isi readonly
root
isi remotesupport
ISI_PRIV_REMOTE_SUPPORT
isi servicelight
ISI_PRIV_DEVICES
isi services
root
isi set
root
isi smb
ISI_PRIV_SMB
isi snapshot
ISI_PRIV_SNAPSHOT
isi snmp
ISI_PRIV_SNMP
x
x
x
x
x
x
Rollen und Berechtigungen
205
Authentifizierung und Zugriffskontrolle
Tabelle 14 Berechtigungen, sortiert nach CLI-Befehl (Fortsetzung)
isi-Befehl
Berechtigung
sudo erforderlich
isi stat
ISI_PRIV_STATISTICS
x
isi statistics
ISI_PRIV_STATISTICS
x
isi status
ISI_PRIV_STATISTICS
x
isi storagepool
ISI_PRIV_SMARTPOOLS
isi sync
ISI_PRIV_SYNCIQ
isi tape
ISI_PRIV_NDMP
x
isi target
ISI_PRIV_ISCSI
x
isi update
root
isi version
ISI_PRIV_CLUSTER
isi worm
ISI_PRIV_WORM
isi zone
ISI_PRIV_AUTH
x
Tabelle 15 CLI-Befehle, sortiert nach Berechtigung
Berechtigung
isi-Befehle
ISI_PRIV_ANTIVIRUS
l
isi avscan
ISI_PRIV_AUDIT
l
isi audit
ISI_PRIV_AUTH
l
isi auth - excluding isi auth
role
l
isi zone
ISI_PRIV_IFS_BACKUP
-
ISI_PRIV_CLUSTER
l
isi email
l
isi version
l
isi devices
l
isi servicelight
l
isi alerts
l
isi events
ISI_PRIV_FTP
l
isi ftp
ISI_PRIV_HDFS
l
isi hdfs
ISI_PRIV_ISCSI
l
isi iscsi
l
isi lun
l
isi target
ISI_PRIV_DEVICES
ISI_PRIV_EVENT
206
sudo erforderlich
x
-
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
x
x
x
x
x
Authentifizierung und Zugriffskontrolle
Tabelle 15 CLI-Befehle, sortiert nach Berechtigung (Fortsetzung)
Berechtigung
isi-Befehle
sudo erforderlich
ISI_PRIV_JOB_ENGINE
l
isi job
l
isi dedupe - excluding isi
dedupe stats
ISI_PRIV_LICENSE
l
isi license
x
ISI_PRIV_NDMP
l
isi ndmp
x
l
isi tape
ISI_PRIV_NETWORK
l
isi networks
ISI_PRIV_NFS
l
isi nfs
ISI_PRIV_QUOTA
l
isi quota
ISI_PRIV_ROLE
l
isi auth role
ISI_PRIV_REMOTE_SUPPORT
l
isi remotesupport
ISI_PRIV_IFS_RESTORE
-
ISI_PRIV_SMARTPOOLS
l
isi filepool
l
isi storagepool
ISI_PRIV_SMB
l
isi smb
ISI_PRIV_SNAPSHOT
l
isi snapshot
ISI_PRIV_SNMP
l
isi snmp
x
ISI_PRIV_STATISTICS
l
isi batterystatus
x
l
isi dedupe stats
l
isi perfstat
l
isi stat
l
isi statistics
l
isi status
ISI_PRIV_SYNCIQ
l
isi sync
ISI_PRIV_WORM
l
isi worm
root
l
isi config
l
isi domain
l
isi drivefirmware
l
isi exttools
l
isi fc
l
isi firmware
x
-
Rollen und Berechtigungen
207
Authentifizierung und Zugriffskontrolle
Tabelle 15 CLI-Befehle, sortiert nach Berechtigung (Fortsetzung)
Berechtigung
isi-Befehle
l
isi get
l
isi pkg
l
isi readonly
l
isi services
l
isi set
l
isi update
sudo erforderlich
Datenbackup- und Wiederherstellungsberechtigungen
Sie können einem Benutzer Berechtigungen zuweisen, die sich speziell auf
Clusterdatenbackup und Wiederherstellung beziehen.
Die folgenden zwei Berechtigungen ermöglichen einem Benutzer das Backup und die
Wiederherstellung von Clusterdaten über unterstützte clientseitige Protokolle:
ISI_PRIV_IFS_BACKUP und ISI_PRIV_IFS_RESTORE.
ACHTUNG
Diese Berechtigungen umgehen herkömmliche Dateizugriffsprüfungen wie Modusbits
oder NTFS-ACLs.
Die meisten Clusterberechtigungen erlauben auf irgendeine Art und Weise die
Durchführung von Änderungen an der Clusterkonfiguration. Die Backup- und
Wiederherstellungsberechtigungen ermöglichen den Zugriff auf Clusterdaten über die
Systemzone, die Übertragung aller Verzeichnisse und Lesevorgänge aller File-basierten
Daten und Metadaten unabhängig von den Dateiberechtigungen.
Benutzer mit diesen Berechtigungen nutzen das Protokoll als Backupprotokoll auf andere
Maschinen, ohne dass Zugriffsverweigerungsfehler erzeugt werden, und ohne sich als
Stammbenutzer anmelden zu müssen. Diese beiden Berechtigungen werden über die
folgenden clientseitigen Protokolle unterstützt:
l
SMB
l
RAN API
l
FTP
l
SSH
Über SMB emulieren die Berechtigungen ISI_PRIV_IFS_BACKUP und
ISI_PRIV_IFS_RESTORE die Windows-Berechtigungen SE_BACKUP_NAME und
SE_BACKUP_NAME. Emulation bedeutet, dass normale Dateiöffnungsverfahren durch
Dateisystemberechtigungen geschützt sind. Um die Backup- und
Wiederherstellungsberechtigungen über das SMB-Protokoll zu aktivieren, müssen Sie
Dateien mit der Option FILE_OPEN_FOR_BACKUP_INTENT öffnen, die automatisch durch
Windows-Backupsoftware wie Robocopy auftritt. Die Anwendung der Option erfolgt nicht
automatisch, wenn Dateien mit allgemeiner Dateibrowsersoftware wie Windows-DateiExplorer geöffnet wird.
Die Berechtigungen ISI_PRIV_IFS_BACKUP und ISI_PRIV_IFS_RESTORE unterstützen
hauptsächlich Windows-Backuptools wie Robocopy. Ein Benutzer muss Mitglied der
208
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
integrierten BackupAdmin-Rolle sein, um Zugriff auf alle Robocopy-Funktionen zu
erhalten, darunter das Kopieren von Datei-DACL und SACL-Metadaten.
Dienstprogramm für Benutzerberechtigungen
Sie können die erwarteten Benutzer- oder Gruppenberechtigungen für eine bestimmte
Datei oder ein bestimmtes Verzeichnis mit dem Dienstprogramm für erwartete
Benutzerberechtigungen anzeigen.
Das über die Befehlszeilenoberfläche zugängliche Dienstprogramm für erwartete
Benutzerberechtigungen bietet eine schnelle Erkennung von Benutzer- und
Gruppenberechtigungen und zeigt die ACL- oder Modusbitberechtigungen an. Das
Dienstprogramm zeigt jedoch keine Berechtigungen oder SMB-Freigabeberechtigungen
an.
Hinweis
Sie müssen Mitglied einer Rolle sein, die über die Berechtigungen ISI_PRIV_LOGIN_SSH
und ISI_PRIV_AUTH verfügt, um dieses Dienstprogramm auszuführen.
Informationen zur Anzeige von Gruppen- oder Benutzerberechtigungen finden Sie unter
dem Thema „Anzeigen erwarteter Benutzerberechtigungen“.
Authentifizierung
OneFS unterstützt lokale und Remoteauthentifizierungsanbieter, die die Identität von
Benutzern beim Zugriff auf ein EMC Isilon-Cluster überprüfen. Anonymer Zugriff, der keine
Authentifizierung erfordert, wird für Protokolle unterstützt, die dies gestatten.
OneFS unterstützt gleichzeitig mehrere Arten von Authentifizierungsanbietern, die analog
zu Verzeichnisservices sind. Beispielsweise wird OneFS oft so konfiguriert, dass
Windows-Clients mit Active Directory und UNIX-Clients mit LDAP authentifiziert werden.
Sie können auch NIS von Sun Microsystems konfigurieren, um Benutzer und Gruppen
beim Zugriff auf ein Cluster zu authentifizieren.
Hinweis
OneFS ist RFC 2307-vorgabenkonform.
Unterstützte Authentifizierungsanbieter
Sie können lokale und Remoteauthentifizierungsanbieter konfigurieren, um den
Benutzerzugriff auf ein EMC Isilon-Cluster zu authentifizieren oder zu verweigern.
In der folgenden Tabelle werden die Funktionen verglichen, die mit jedem der von OneFS
unterstützen Authentifizierungsanbieter verfügbar sind. In der folgenden Tabelle zeigt ein
x an, dass eine Funktion von einem Anbieter vollständig unterstützt wird. Ein Sternchen
(*) zeigt an, dass eine zusätzliche Konfiguration oder Support von einem anderen
Anbieter erforderlich ist.
Authentifizierungsanbieter NTLM Kerberos Benutzer-/
Netzwerkgruppen UNIXWindowsGruppenmanagement
Eigenschaften Eigenschaften
(RFC 2307)
Active Directory
x
x
LDAP
*
x
NIS
*
x
x
x
*
x
x
Dienstprogramm für Benutzerberechtigungen
209
Authentifizierung und Zugriffskontrolle
Authentifizierungsanbieter NTLM Kerberos Benutzer-/
Netzwerkgruppen UNIXWindowsGruppenmanagement
Eigenschaften Eigenschaften
(RFC 2307)
Lokal
x
Datei
x
MIT Kerberos
x
x
x
x
x
*
*
x
*
Authentifizierungsanbieterfunktionen
Sie können Authentifizierungsanbieter für Ihre Umgebung konfigurieren.
Authentifizierungsanbieter unterstützen eine Mischung von Funktionen, die in der
folgenden Tabelle beschrieben sind.
Feature
Beschreibung
Authentifizierung
Alle Authentifizierungsanbieter unterstützen die
Klartextauthentifizierung. Sie können bestimmte Anbieter so
konfigurieren, dass sie auch die NTLM- oder KerberosAuthentifizierung unterstützen.
Benutzer und Gruppen
OneFS bietet die Möglichkeit, Benutzer und Gruppen direkt auf
dem Cluster zu managen.
Netzwerkgruppen
Netzwerkgruppen schränken spezifisch für NFS den Zugriff auf
NFS-Exporte ein.
UNIX-zentrische Benutzer- und
Gruppeneigenschaften
Anmelde-Shell, Stammverzeichnis, UID und GID. Fehlende
Informationen werden durch Konfigurationsvorlagen oder
zusätzliche Authentifizierungsanbieter ergänzt.
Windows-zentrische Benutzerund Gruppeneigenschaften
NetBIOS-Domain und SID. Fehlende Informationen werden
durch Konfigurationsvorlagen ergänzt.
Kerberos-Authentifizierung
Kerberos ist ein Netzwerkauthentifizierungsanbieter, der Verschlüsselungstickets für die
Sicherung einer Verbindung verhandelt. OneFS unterstützt die Authentifizierungsanbieter
Active Directory Kerberos und MIT Kerberos in einem EMC Isilon-Cluster. Wenn Sie einen
Active Directory-Anbieter konfigurieren, wird die Kerberos-Authentifizierung automatisch
bereitgestellt. MIT Kerberos arbeitet unabhängig von Active Directory.
Für die MIT Kerberos-Authentifizierung definieren Sie eine Administrationsdomain, die als
„Bereich " bezeichnet wird. In diesem Bereich ist ein Authentifizierungsserver dazu
berechtigt, einen Benutzer, Host oder Service zu authentifizieren. Sie können optional
eine Kerberos-Domain definieren, damit weitere Domainerweiterungen mit einem Bereich
verknüpft werden.
Der Authentifizierungsserver in einer Kerberos-Umgebung wird als Key Distribution Center
(KDC) bezeichnet und verteilt verschlüsselte Tickets. Wenn sich ein Benutzer mit einem
MIT Kerberos-Anbieter innerhalb eines Bereichs authentifiziert, wird ein verschlüsseltes
Ticket mit dem Serviceprinzipalnamen (SPN) des Benutzers erstellt und validiert, um die
Benutzer-ID für den angeforderten Service sicher zu übergeben.
Sie können einen MIT Kerberos-Anbieter für die Authentifizierung in bestimmte
Zugriffszonen aufnehmen. Jede Zugriffszone kann höchstens einen MIT Kerberos-Anbieter
210
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
enthalten. Sie können die Authentifizierung durch einen MIT Kerberos-Anbieter beenden,
indem Sie den Anbieter aus allen referenzierten Zugriffszonen löschen.
Übersicht über Keytabs und SPNs
Ein Key Distribution Center (KDC) ist ein Authentifizierungsserver, der Konten und Keytabs
für Benutzer speichert, die eine Verbindung mit einem Netzwerkservice innerhalb eines
EMC Isilon-Clusters herstellen. Ein Keytab ist eine Schlüsseltabelle, die die Schlüssel
speichert, um Kerberos-Tickets zu validieren und zu verschlüsseln.
Eines der Felder in einem Keytab-Eintrag ist ein Serviceprinzipalname (SPN). Ein SPN
identifiziert eine einzigartige Serviceinstanz innerhalb eines Clusters. Jeder SPN ist mit
einem bestimmten Schlüssel im KDC verknüpft. Benutzer können den SPN und die
zugehörigen Schlüssel dazu verwenden, Kerberos-Tickets zu erwerben, die den Zugriff
auf verschiedene Services im Cluster ermöglichen. Ein Mitglied der SecurityAdmin-Rolle
kann neue Schlüssel für die SPNs erstellen und sie bei Bedarf später ändern. Ein SPN für
einen Service wird in der Regel als<service>/<fqdn>@<realm> angezeigt.
Hinweis
SPNs müssen mit dem SmartConnect-Zonennamen und dem FQDN-Hostnamen des
Clusters übereinstimmen. Wenn die SmartConnect-Zoneneinstellungen geändert werden,
müssen Sie die SPNs im Cluster aktualisieren, um die Änderungen wiederzugeben.
Support für das MIT Kerberos-Protokoll
MIT Kerberos unterstützt bestimmte Standardnetzwerk-Kommunikationsprotokolle wie
HTTP, HDFS und NFS. MIT Kerberos unterstützt nicht die Protokolle SMB, SSH und FTP.
Für den Support des NFS-Protokolls muss MIT Kerberos für einen Export aktiviert sein und
ein Kerberos-Anbieter muss innerhalb der Zugriffszone enthalten sein.
LDAP
Das LDAP (Lightweight Directory Access Protocol) ist ein Netzwerkprotokoll, mit dem Sie
Verzeichnisservices und -ressourcen definieren, abfragen und ändern können.
OneFS kann Benutzer und Gruppen gegen ein LDAP-Repository authentifizieren, um
diesen Zugriff auf das Cluster zu gewähren. OneFS unterstützt die KerberosAuthentifizierung für einen LDAP-Anbieter.
Der LDAP-Service unterstützt die folgenden Funktionen:
l
Benutzer, Gruppen und Netzwerkgruppen
l
Konfigurierbare LDAP-Schemata. Beispielsweise ermöglicht das Schema „ldapsam“
die NTLM-Authentifizierung über das SMB-Protokoll für Benutzer mit Windowsähnlichen Attributen.
l
Einfache BIND-Authentifizierung (mit und ohne SSL)
l
Serverübergreifende Redundanz und Lastenausgleich mit identischen
Verzeichnisdaten
l
Mehrere LDAP-Anbieterinstanzen für den Zugriff auf Server mit verschiedenen
Benutzerdaten
l
Verschlüsselte Passwörter
Active Directory
Der Active Directory-Verzeichnisdienst ist eine Microsoft-Implementierung von LDAP(Lightweight Directory Access Protocol), Kerberos- und DNS-Technologien, mit denen
LDAP
211
Authentifizierung und Zugriffskontrolle
Informationen über Netzwerkressourcen gespeichert werden können. Active Directory
bietet viele Funktionen, aber der Hauptgrund für die Verbindung des Clusters mit der
Active Directory-Domain besteht in der Authentifizierung von Benutzern und Gruppen.
Wenn das Cluster einer Active Directory-Domain beitritt, wird ein einziges Active
Directory-Computerkonto erstellt. Das Computerkonto erstellt eine Vertrauensbeziehung
zur Domain und aktiviert das Cluster zur Authentifizierung und Autorisierung von
Benutzern in der Active Directory-Gesamtstruktur. Standardmäßig trägt das
Computerkonto denselben Namen wie das Cluster. Wenn der Clustername mehr als
15 Zeichen umfasst, wird der Name gehasht und nach dem Beitritt zur Domain angezeigt.
Hinweis
Wenn Sie einen Active Directory-Anbieter konfigurieren, wird die KerberosAuthentifizierung automatisch bereitgestellt.
Beachten Sie möglichst die folgenden Policies, wenn Sie Active Directory-Anbieter auf
einem Cluster konfigurieren:
l
Konfigurieren Sie eine einzige Instanz von Active Directory, wenn alle Domains eine
Vertrauensbeziehung haben.
l
Konfigurieren Sie mehrere Active Directory-Instanzen nur, um den Zugriff auf mehrere
Sätze gegenseitig nicht vertrauenswürdiger Domains zu gewähren.
NIS
Der Network Information Service (NIS) sorgt für Einheitlichkeit bei der Authentifizierung
und Identität über LANs hinweg. OneFS enthält einen NIS-Authentifizierungsanbieter, mit
dem Sie das Cluster mit Ihrer NIS-Infrastruktur integrieren können.
NIS von Sun Microsystems kann Benutzer und Gruppen beim Zugriff auf das Cluster
authentifizieren. Der NIS-Anbieter erkennt die Passwort-, Gruppen- und
Netzwerkgruppenzuordnungen von einem NIS-Server. Hostnamenabfragen werden
ebenfalls unterstützt. Sie können mehrere Server für Redundanz und Lastenausgleich
angeben.
Hinweis
NIS unterscheidet sich vom Protokoll NIS+, welches von OneFS nicht unterstützt wird.
Dateianbieter
Mit einem Dateianbieter können Sie einem EMC Isilon-Cluster eine autorisierende
Drittanbieterquelle für Benutzer- und Gruppeninformationen bereitstellen. Eine
Drittanbieterquelle ist in UNIX- und Linux-Umgebungen nützlich, in denen /etc/
passwd-, /etc/group- und etc/netgroup-Dateien über mehrere Server
synchronisiert werden.
Standard-BSD-/etc/spwd.db und /etc/group-Datenbankdateien fungieren als
Hintergrundspeicher des Dateianbieters auf einem Cluster. Sie erzeugen die spwd.dbDatei, indem Sie den Befehl pwd_mkdb in der OneFS-Befehlszeilenoberfläche (CLI)
ausführen. Sie können Aktualisierungen der Datenbankdateien in einem Skript festlegen.
Auf einem Cluster werden Passwörter von Dateianbietern mit libcrypt gehasht. Das
Modular-Crypt-Format wird analysiert, um den Hashing-Algorithmus zu bestimmen. Die
folgenden Algorithmen werden unterstützt:
l
212
MD5
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
l
Blowfish
l
NT-Hash
l
SHA-256
l
SHA-512
Hinweis
Der integrierte Systemdateianbieter umfasst Services zum Auflisten, Managen und
Authentifizieren gegen Systemkonten wie Stamm, Admin und Niemand. Es wird
empfohlen, den Systemdateianbieter nicht zu ändern.
Lokaler Anbieter
Der lokale Anbieter bietet Authentifizierungs- und Abfragefunktionen für Benutzerkonten,
die von einem Administrator hinzugefügt werden.
Die lokale Authentifizierung kann nützlich sein, wenn Verzeichnisservices wie Active
Directory, LDAP oder NIS nicht konfiguriert sind, oder wenn ein bestimmter Benutzer bzw.
eine bestimmte Anwendung Zugriff auf das Cluster benötigt. Lokale Gruppen können
integrierte Gruppen und Active Directory-Gruppen als Mitglieder umfassen.
Neben dem Konfigurieren von netzwerkbasierten Authentifizierungsquellen können Sie
lokale Benutzer und Gruppen managen, indem Sie eine lokale Passwort-Policy für jeden
Node im Cluster konfigurieren. In OneFS-Einstellungen sind Komplexität des Passworts,
Gültigkeitsdauer und Wiederverwendung von Passwörtern sowie Sperr-Policies bei
wiederholten Passworteingaben festgelegt.
Datenzugriffskontrolle
Sie können ein EMC Isilon-Cluster so konfigurieren, dass UNIX- und Windows-Benutzer
über NFS und SMB Zugriff auf Inhalt haben, unabhängig vom Protokoll, mit dem die
Daten gespeichert wurden.
Das OneFS-Betriebssystem unterstützt den Multiprotokolldatenzugriff über SMB (Server
Message Block) und NFS (Network File System) mit einem einheitlichen
Sicherheitsmodell. Der Standardexport auf einem Cluster, /ifs, ermöglicht Linux- und
UNIX-Clients in NFS das remote Mounten jedes Unterverzeichnisses, darunter auch von
Windows-Benutzern erstellte Unterverzeichnisse. Linux- und UNIX-Clients können auch
die von einem OneFS-Administrator erstellten ACL-geschützten Unterverzeichnisse
mounten.
Umgekehrt ermöglicht die Standarddateifreigabe auf einem Cluster, /ifs, WindowsBenutzern in SMB Zugriff auf Dateisystemressourcen über das Netzwerk. Dies gilt auch
für Ressourcen, die von UNIX- und Linux-Systemen gespeichert werden. Das gleiche
Zugriffsmodell gilt für Verzeichnisse und Dateien.
Standardmäßig verwendet OneFS dieselben Dateiberechtigungen unabhängig vom
Betriebssystem des Clients, vom Identitätsmanagementsystem des Benutzers oder vom
Dateifreigabeprotokoll. Wenn OneFS die Dateiberechtigungen von ACLs zu Modusbits
oder umgekehrt transformieren muss, werden die Berechtigungen in einer optimalen
Darstellung kombiniert, die Benutzererwartungen und Dateisicherheit ausgleicht.
Autorisierung
OneFS unterstützt zwei Arten von Autorisierungsdaten für eine Datei: Windows-ACLs
(Zugriffskontrolllisten) und POSIX-Modusbits (UNIX-Berechtigungen). Der
Lokaler Anbieter
213
Authentifizierung und Zugriffskontrolle
Autorisierungstyp basiert auf den festgelegten ACL-Policies und auf der
Dateierstellungsmethode.
Der Zugriff auf eine Datei oder ein Verzeichnis unterliegt entweder einer Windows-ACL
oder UNIX-Modusbits. Unabhängig vom Sicherheitsmodell erzwingt OneFS Zugriffsrechte
einheitlich für alle Zugriffsprotokolle. Einem Benutzer werden dieselben Rechte für eine
Datei gewährt oder verweigert, egal ob er SMB für Windows-Dateifreigaben oder NFS für
UNIX-Dateifreigaben verwendet.
Ein EMC Isilon-Cluster umfasst globale Policy-Einstellungen, die es Ihnen ermöglichen,
die standardmäßigen ACL- und UNIX-Berechtigungen optimal für Ihre Umgebung
anzupassen. In der Regel erhalten Dateien, die über SMB oder in einem anderen
Verzeichnis erstellt werden, das über eine ACL verfügt, eine ACL; andernfalls verwendet
OneFS die POSIX-Modusbits, die UNIX-Berechtigungen definieren. In beiden Fällen wird
der Eigentümer durch eine UNIX-Kennung (UID oder GID) oder durch seine WindowsKennung (SID) dargestellt. Die primäre Gruppe wird durch eine GID oder SID dargestellt.
Obgleich Modusbits vorhanden sind, wenn eine Datei eine ACL hat, werden die
Modusbits nur für Protokollkompatibilität und nicht für Zugriffsprüfungen bereitgestellt.
Hinweis
Obgleich Sie ACL-Policies zur Optimierung eines Clusters für UNIX oder Windows
konfigurieren können, sollten Sie dies nur tun, wenn Sie verstehen, wie ACL- und UNIXBerechtigungen interagieren.
Das OneFS-Dateisystem wird standardmäßig mit UNIX-Berechtigungen installiert. Sie
können einer Datei oder einem Verzeichnis über Windows Explorer oder OneFSAdministrationstools eine ACL geben. Zusätzlich zu Windows-Domainbenutzern und gruppen können ACLs in OneFS lokale, NIS- und LDAP-Benutzer und -Gruppen enthalten.
Nachdem Sie einer Datei eine ACL gegeben haben, erzwingt OneFS nicht länger die
Modusbits der Datei, die lediglich als eine Schätzung der effektiven Berechtigungen
erhalten bleiben.
SMB
Sie können SMB-Freigaben konfigurieren, um Windows-Clients Netzwerkzugriff auf die
Dateisystemressourcen des Clusters zu ermöglichen. Sie können Benutzern und Gruppen
Berechtigungen für die Ausführung von Vorgängen wie Lesen, Schreiben und Festlegen
von Zugriffsberechtigungen auf SMB-Freigaben gewähren.
ACLs
In Windows-Umgebungen werden Datei- und Verzeichnisberechtigungen (Zugriffsrechte)
durch ACLs (Zugriffskontrolllisten) definiert. Obwohl ACLs komplexer sind als Modusbits,
können mit ACLs wesentlich granularere Sätze von Zugriffsregeln definiert werden. OneFS
überprüft die in der Regel mit Windows-ACLs verknüpften CL-Verarbeitungsregeln.
Windows-ACLs enthalten unter Umständen ACEs (Access Control Entries), die jeweils die
Sicherheitskennung (SID) eines Benutzers oder einer Gruppe als Bevollmächtigten
darstellen. In OneFS kann eine ACL ACEs mit einer UID, GID oder SID als Bevollmächtigten
enthalten. Jeder ACE umfasst einen Satz von Rechten, die Zugriff auf eine Datei oder
einen Ordner gewähren oder verweigern. Ein ACE kann eine Vererbungsmarkierung
enthalten, um festzulegen, ob der ACE von untergeordneten Ordnern und Dateien
übernommen werden soll.
214
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Hinweis
Anstelle der drei Standardberechtigungen für Modusbits verfügen ACLs über 32 Bits
differenzierter Zugriffsrechte. Davon sind die oberen 16 Bits allgemein und gelten für alle
Objekttypen. Die unteren 16 Bits variieren zwischen Dateien und Verzeichnissen, werden
jedoch auf eine Weise definiert, die es den meisten Anwendungen ermöglicht, die
gleichen Bits für Dateien und Verzeichnisse anzuwenden.
Rechte gewähren oder verweigern den Zugriff für einen bestimmten Bevollmächtigten. Sie
können den Benutzerzugriff durch einen Deny-ACE ausdrücklich sperren, oder implizit,
indem Sie sicherstellen, dass ein Benutzer weder direkt noch indirekt in einer Gruppe
erscheint, der ein ACE das entsprechende Recht gewährt.
NFS
Sie können NFS-Exporte konfigurieren, um UNIX-Clients Netzwerkzugriff auf die
Dateisystemressourcen auf dem Cluster zu ermöglichen.
UNIX-Berechtigungen
In einer UNIX-Umgebung wird der Datei- und Verzeichniszugriff mit POSIX-Modusbits
gesteuert, die dem Eigentümerbenutzer, der Eigentümergruppe und allen anderen
Benutzern Lese-, Schreib- oder Ausführungsberechtigungen gewähren.
OneFS unterstützt die standardmäßigen UNIX-Tools zum Anzeigen und Ändern von
Berechtigungen, ls, chmod und chown. Weitere Information erhalten Sie, indem Sie die
Befehle man ls, man chmod und man chown ausführen.
Alle Dateien enthalten 16 Berechtigungsbits, die Informationen über die Datei- oder
Verzeichnisart und Berechtigungen enthalten. Die unteren neun Bits sind in drei Sätzen
mit jeweils drei Bits (Dreiergruppen) gruppiert, die die Lese-, Schreib- und
Ausführungsberechtigungen (RWX-Berechtigungen) für jede Benutzerklasse, d. h.
Eigentümer, Gruppe und Andere, enthalten. Sie können Berechtigungsmarkierungen
festlegen, um jeder dieser Klassen Berechtigungen zu gewähren.
OneFS prüft nur bei Stammbenutzern die Klasse, um zu bestimmen, ob der Zugriff auf die
Datei gewährt oder verweigert wird. Die Klassen sind nicht kumulativ: Die erste
übereinstimmende Klasse wird verwendet. Es ist deshalb üblich, Berechtigungen in
absteigender Reihenfolge zu gewähren.
Umgebungen mit gemischten Berechtigungen
Wenn ein Dateivorgang Autorisierungsdaten eines Objekts anfordert (z. B. mit dem Befehl
ls-l über NFS oder mit der Registerkarte Security des Dialogfelds Properties in
Windows Explorer über SMB), versucht OneFS, diese Daten im angeforderten Format
bereitzustellen. In einer Umgebung mit UNIX- und Windows-Systemen kann bei
Vorgängen wie der Erstellung von Dateien, der Festlegung von Sicherheitseinstellungen,
Sicherheitsabfragen und dem Zugriff auf Dateien eine Übersetzung erforderlich sein.
NFS-Zugriff von mit Windows erstellten Dateien
Wenn eine Datei einen Eigentümerbenutzer oder eine Eigentümergruppe enthält, die eine
SID ist, versucht das System, diese einer entsprechenden UID oder GID zuzuordnen,
bevor sie sie an den Benutzer zurückgibt.
In UNIX werden Autorisierungsdaten abgerufen, indem stat(2) für eine Datei abgerufen
und der Eigentümer, die Gruppe und die Modusbits überprüft werden. Über NFSv3
funktioniert der GETATTR-Befehl auf ähnliche Art und Weise. Das System schätzt die
NFS
215
Authentifizierung und Zugriffskontrolle
Modusbits und stellt diese in der Datei ein, sobald deren ACL geändert wird.
Modusbitnäherungswerte müssen nur abgerufen werden, um diese Aufrufe zu
bearbeiten.
Hinweis
SID-zu-UID- und SID-zu-GID-Zuordnungen werden im Cache von OneFS-ID-Mapper und im
stat-Cache zwischengespeichert. Wenn eine Zuordnung kürzlich geändert wurde, kann
die Datei vorübergehend ungenaue Informationen melden, bis sie aktualisiert oder der
Cache geleert wird.
SMB-Zugriff von mit UNIX erstellten Dateien
Es werden keine UID-zu-SID- oder GID-zu-SID-Zuordnungen ausgeführt, wenn eine ACL für
eine Datei erstellt wird. Alle UIDs und GIDs werden in SIDs oder Prinzipale konvertiert,
wenn die ACL zurückgegeben wird.
OneFS initiiert einen zwei Schritte umfassenden Prozess für die Zurückgabe eines
Sicherheitsdeskriptors, der SIDs für den Eigentümer und die primäre Gruppe eines
Objekts enthält:
1. Der aktuelle Sicherheitsdeskriptor wird von der Datei abgerufen. Wenn die Datei
keine DACL (Discretionary Access Control List) hat, wird eine synthetische ACL
anhand der niedrigeren neun Modusbits der Datei erstellt, die in drei Sätze von
Berechtigungsdreiergruppen aufgeteilt werden, jeweils eine für Eigentümer, Gruppe
und Jeden. Ausführliche Informationen zu Modusbits finden Sie im Abschnitt zu UNIXBerechtigungen.
2. Für jede Berechtigungsdreiergruppe werden zwei ACEs (Access Control Entries)
erstellt: die Option allow ACE enthält die entsprechenden Rechte, die gemäß den
Berechtigungen gewährt werden; deny ACE enthält die entsprechenden Rechte, die
verweigert werden. In beiden Fällen entspricht der ACE-Bevollmächtigte dem
Eigentümer von Datei, Gruppe oder Jedem. Nachdem alle ACEs erzeugt wurden,
werden alle nicht erforderlichen ACEs gelöscht, bevor die synthetische ACL
zurückgegeben wird.
Managen von Rollen
Sie können Mitglieder jeder Rolle anzeigen, hinzufügen oder löschen. Mit Ausnahme von
integrierten Rollen, deren Rechte nicht geändert werden können, können Sie OneFSBerechtigungen nach einzelnen Rollen hinzufügen oder entfernen.
Hinweis
Rollen können Benutzer und Gruppen als Mitglieder aufnehmen. Wenn eine Gruppe einer
Rolle hinzugefügt wird, werden allen Benutzern, die Mitglieder dieser Gruppe sind, die
mit der Rolle verknüpften Berechtigungen zugewiesen. In ähnlicher Weise erhalten
Mitglieder mehrerer Rollen die kombinierten Berechtigungen jeder Rolle.
Anzeigen von Rollen
Sie können Informationen zu integrierten und benutzerdefinierten Rollen aufrufen.
Vorgehensweise
1. Führen Sie einen der folgenden Befehle aus, um Rollen anzuzeigen.
216
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
l
Führen Sie den folgenden Befehl aus, um eine grundlegende Liste aller Rollen im
Cluster anzuzeigen:
isi auth roles list
l
Um detaillierte Informationen zu jeder Rolle, einschließlich Mitgliedern und
Berechtigungslisten, im Cluster anzuzeigen, führen Sie den folgenden Befehl aus:
isi auth roles list --verbose
l
Führen Sie den folgenden Befehl aus, um detaillierte Informationen zu einer
bestimmten Rolle anzuzeigen, wobei <role> der Name der Rolle ist:
isi auth roles view <role>
Anzeigen von Benutzerrechten
Sie können Benutzerrechte anzeigen.
Dieses Verfahren muss über die Befehlszeilenoberfläche (CLI) ausgeführt werden. Sie
können eine Liste Ihrer Berechtigungen oder der Berechtigungen eines anderen
Benutzers anzeigen, indem Sie die folgenden Befehle verwenden:
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie zum Anzeigen von Benutzerrechten einen der folgenden Befehle aus:
l
Führen Sie zum Auflisten aller Benutzerrechte den folgenden Befehl aus:
isi auth privileges --verbose
l
Führen Sie zum Auflisten Ihrer Benutzerrechte den folgenden Befehl aus:
isi auth id
l
Führen Sie zum Auflisten der Benutzerrechte eines anderen Benutzers den
folgenden Befehl aus, wobei <user> ein Platzhalter für den Namen eines anderen
Benutzers ist:
isi auth mapping token <user>
Erstellen und Ändern einer benutzerdefinierten Rolle
Sie können eine leere benutzerdefinierte Rolle erstellen und dann Benutzer und
Berechtigungen hinzufügen.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie den folgenden Befehl aus, um eine Rolle zu erstellen, wobei <name> der
Name ist, den Sie der Rolle zuweisen möchten, und <string> eine optionale
Beschreibung angibt:
isi auth roles create <name> [--description <string>]
3. Führen Sie den folgenden Befehl aus, um der Rolle einen Benutzer hinzuzufügen,
wobei <role> der Name der Rolle und <string> der Name des Benutzers ist:
isi auth roles modify <role> [--add-user <string>]
Anzeigen von Benutzerrechten
217
Authentifizierung und Zugriffskontrolle
Hinweis
Sie können auch die Liste der Benutzer ändern, die einer integrierten Rolle
zugewiesen sind.
4. Führen Sie den folgenden Befehl aus, um der Rolle eine Berechtigung mit Lese-/
Schreibzugriff hinzuzufügen, wobei <role> der Name der Rolle und <string> der Name
der Berechtigung ist:
isi auth roles modify <role> [--add-priv <string>]
5. Führen Sie den folgenden Befehl aus, um der Rolle eine Berechtigung mit Lesezugriff
hinzuzufügen, wobei <role> der Name der Rolle und <string> der Name der Berechtigung
ist:
isi auth roles modify <role> [--add-priv-ro <string>]
Löschen einer benutzerdefinierten Rolle
Das Löschen einer Rolle wirkt sich nicht auf die der Rolle zugewiesenen Berechtigungen
oder Benutzer aus. Systemeigene Rollen können nicht gelöscht werden.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine benutzerdefinierte Rolle zu löschen,
wobei <name> der Name der Rolle ist, die Sie löschen möchten:
isi auth roles delete <name>
Managen von Authentifizierungsanbietern
Sie können einen oder mehrere LDAP-, Active Directory-, NIS-, Datei- und KerberosAnbieter konfigurieren. Ein lokaler Anbieter wird automatisch erstellt, wenn Sie eine
Zugriffszone erstellen. Sie können daher eine Konfiguration für jede Zugriffszone
erstellen, sodass diese eine eigene Liste lokaler Benutzer zur Authentifizierung hat. Sie
können auch eine Passwort-Policy für jeden lokalen Anbieter erstellen, um
Passwortkomplexität zu erzwingen.
Managen von LDAP-Anbietern
Sie können LDAP-Anbieter anzeigen, konfigurieren, ändern und löschen. Sie können die
Authentifizierung durch einen LDAP-Anbieter aufheben, indem Sie sie von allen
Zugriffszonen löschen, auf denen sie verwendet wird.
Konfigurieren eines LDAP-Anbieters
Wenn Sie einen LDAP-Anbieter konfigurieren, wird dieser automatisch der
Systemzugriffszone hinzugefügt.
Vorgehensweise
1. Wenn der LDAP-Server anonyme Abfragen zulässt, können Sie einen LDAP-Anbieter
erstellen, indem Sie den Befehl isi auth ldap create mit folgenden
218
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Parametern ausführen, wobei die Variablen in eckigen Klammern Platzhalter für Werte
darstellen, die für Ihre Umgebung spezifisch sind:
isi auth ldap create <name> --base-dn=<base-distinguished-name> \
--server-uris=<uri>
Mit dem folgenden Befehl wird der Benutzer „test“ mit dem LDAP-Server „testldap.example.com“ verbunden:
isi auth ldap create test \
--base-dn="dc=test-ldap,dc=example,dc=com" \
--server-uris="ldap://test-ldap.example.com"
Hinweis
Sie können mehrere Server angeben, indem Sie den Parameter --server-uris
mit dem URI-Wert wiederholen oder eine kommagetrennte Liste wie --serveruris="ldap://a.example.com,ldap://b.example.com" verwenden.
2. Wenn der LDAP-Server keine anonymen Abfragen zulässt, können Sie einen LDAPAnbieter erstellen, indem Sie den Befehl isi auth ldap create ausführen,
wobei die Variablen in eckigen Klammern Platzhalter für die Werte darstellen, die für
Ihre Umgebung spezifisch sind:
isi auth ldap create <name> --bind-dn=<distinguished-name> \
--bind-password=<password> --server-uris=<uri>
Mit dem folgenden Befehl wird der LDAP-Server „test-ldap.example.com“ mit dem
Benutzer „test“ für die Benutzer in den Organisationseinheiten verbunden:
isi auth ldap create test-ldap \
--bind-dn="cn=test,ou=users,dc=test-ldap,dc=example,dc=com" \
--bind-password="mypasswd" \
--server-uris="ldap://test-ldap.example.com"
Hinweis
Für den Bind-DN müssen die richtigen Berechtigungen festgelegt sein.
Ändern eines LDAP-Anbieters
Sie können alle Einstellungen für einen LDAP-Anbieter mit Ausnahme des Namens
ändern. Sie müssen mindestens einen Server angeben, damit der Anbieter aktiviert wird.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen LDAP-Anbieter zu ändern, wobei
<provider-name> ein Platzhalter für den Namen des Anbieters ist, den Sie ändern
möchten:
isi auth ldap modify <provider-name>
Löschen eines LDAP-Anbieters
Wenn Sie einen LDAP-Anbieter löschen, wird dieser aus allen Zugriffszonen entfernt. Als
Alternative können Sie die Verwendung eines LDAP-Anbieters beenden, indem Sie ihn
aus allen Zugriffszonen entfernen, in denen er enthalten ist. Auf diese Weise bleibt der
Anbieter für die zukünftige Verwendung verfügbar.
Weitere Informationen zu den für dieses Verfahren verfügbaren Parametern und Optionen
erhalten Sie, indem Sie den Befehl isi auth ldap delete --help ausführen.
Managen von LDAP-Anbietern
219
Authentifizierung und Zugriffskontrolle
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen LDAP-Anbieter zu löschen, wobei
<name> ein Platzhalter für den Namen des LDAP-Anbieters ist, den Sie löschen
möchten.
isi auth ldap delete <name>
Managen von Active Directory-Anbietern
Sie können die Active Directory-Anbieter anzeigen, konfigurieren, ändern und löschen.
OneFS enthält zusätzlich zur globalen Kerberos-Konfigurationsdatei eine KerberosKonfigurationsdatei für Active Directory, die beide in der Befehlszeilenoberfläche
konfiguriert werden können. Sie können die Authentifizierung durch einen Active
Directory-Anbieter aufheben, indem Sie sie von allen Zugriffszonen löschen, auf denen
sie verwendet wird.
Konfigurieren eines Active Directory-Anbieters
Sie können einen oder mehrere Active Directory-Anbieter konfigurieren, die jeweils mit
einer separaten Active Directory-Domain verbunden werden müssen. Wenn Sie einen
Active Directory-Anbieter konfigurieren, wird dieser automatisch der Systemzugriffszone
hinzugefügt.
Hinweis
Beachten Sie bei der Konfiguration eines Active Directory-Anbieters folgende
Informationen:
l
Wenn Sie Active Directory von OneFS beitreten, wird die Clusteruhrzeit vom Active
Directory-Server aktualisiert, sofern kein NTP-Server für das Cluster konfiguriert
wurde.
l
Wenn Sie Benutzer in eine neue oder andere Active Directory-Domain migrieren,
müssen Sie die ACL-Domaininformationen zurücksetzen, nachdem Sie den neuen
Anbieter konfiguriert haben. Sie können die Domaininformationen mit Tools von
Drittanbietern, z. B. Microsoft SubInACL, zurücksetzen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Active Directory-Anbieter zu
konfigurieren, wobei <name> ein Platzhalter für den vollständig qualifizierten Active
Directory-Namen und <user> ein Platzhalter für einen Benutzernamen mit der
Berechtigung zum Beitritt zu Maschinen in der entsprechenden Domain ist.
isi auth ads create <name> <user>
Ändern eines Active Directory-Anbieters
Sie können die erweiterten Einstellungen für einen Active Directory-Anbieter ändern.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Active Directory-Anbieter zu ändern,
wobei <provider-name> ein Platzhalter für den Namen des Anbieters ist, den Sie ändern
möchten.
isi auth ads modify <provider-name>
220
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Löschen eines Active Directory-Anbieters
Wenn Sie einen Active Directory-Anbieter löschen, trennen Sie das Cluster von der Active
Directory-Domain, die mit dem Anbieter verknüpft ist, und unterbrechen dadurch den
Service für Benutzer, die auf den Anbieter zugreifen. Nachdem Sie eine Active DirectoryDomain verlassen, können Benutzer nicht mehr vom Cluster auf die Domain zugreifen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Active Directory-Anbieter zu löschen,
wobei <name> ein Platzhalter für den Active Directory-Namen ist, den Sie löschen
möchten.
isi auth ads delete <name>
Managen von NIS-Anbietern
Sie können NIS-Anbieter anzeigen, konfigurieren und ändern oder NIS-Anbieter löschen,
die nicht mehr benötigt werden. Sie können die Authentifizierung durch einen NISAnbieter aufheben, indem Sie sie von allen Zugriffszonen löschen, auf denen sie
verwendet wird.
Konfigurieren eines NIS-Anbieters
Sie können mehrere NIS-Anbieter mit jeweils eigenen Einstellungen konfigurieren und
diese einer oder mehreren Zugriffszonen hinzufügen. Wenn Sie einen NIS-Anbieter
konfigurieren, wird dieser automatisch der Systemzugriffszone hinzugefügt.
Vorgehensweise
1. Konfigurieren Sie einen NIS-Anbieter, indem Sie den Befehl isi auth nis
create mit der folgenden Syntax ausführen:
isi auth nis create <name> --servers=<server> \
--nis-domain=<domain>
Im folgenden Beispiel wird der NIS-Server „nistest.example.com“ mit „nistest“
verbunden:
isi auth nis create nistest --servers="nistest.example.com" \
--nis-domain="example.com"
Hinweis
Sie können mehrere Server angeben, indem Sie den Parameter --servers für jeden
Server erneut eingeben oder eine kommagetrennte Liste wie -server="a.example.com,b.example.com" verwenden.
Ändern eines NIS-Anbieters
Sie können alle Einstellungen für einen NIS-Anbieter mit Ausnahme des Namens ändern.
Sie müssen mindestens einen Server angeben, damit der Anbieter aktiviert wird.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen NIS-Anbieter zu ändern, wobei
<provider-name> ein Platzhalter für den Anbieter ist, den Sie ändern möchten.
isi auth nis modify <provider-name>
Managen von NIS-Anbietern
221
Authentifizierung und Zugriffskontrolle
Löschen eines NIS-Anbieters
Wenn Sie einen NIS-Anbieter löschen, wird dieser aus allen Zugriffszonen entfernt. Als
Alternative können Sie die Verwendung eines NIS-Anbieters beenden, indem Sie ihn aus
allen Zugriffszonen entfernen, in denen er enthalten ist. Auf diese Weise bleibt der
Anbieter für die zukünftige Verwendung verfügbar.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen NIS-Anbieter zu löschen, wobei
<name> ein Platzhalter für den Namen des NIS-Anbieters ist, den Sie löschen möchten.
isi auth nis delete <name>
Managen von Dateianbietern
Sie können für jede Zugriffszone einen oder mehrere Dateianbieter konfigurieren, jeder
jeweils mit einer eigenen Kombination von Austauschdateien.
Passwortdatenbankdateien, die auch als Benutzerdatenbankdateien bezeichnet werden,
müssen im binären Format vorliegen.
Jeder Dateianbieter bezieht Folgendes direkt von bis zu drei
Austauschdatenbankdateien: eine Gruppendatei, die dasselbe Format aufweist
wie /etc/group; eine Netzwerkgruppendatei, und eine binäre Passwortdatei,
spwd.db, die einen schnellen Zugriff auf die Daten in einer Datei mit dem Format /etc/
master.passwd bietet. Sie müssen die Austauschdateien auf das Cluster kopieren und
über ihren Verzeichnispfad referenzieren.
Hinweis
Wenn sich die Austauschdateien außerhalb der Verzeichnisstruktur /ifs befinden,
müssen Sie sie manuell auf jeden Node im Cluster verteilen. Änderungen, die an Dateien
des Systemanbieters vorgenommen wurden, werden automatisch über das Cluster
verteilt.
Konfigurieren eines Dateianbieters
Sie können Austauschdateien für alle Kombinationen von Benutzern, Gruppen und
Netzwerkgruppen angeben.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Dateianbieter zu konfigurieren, wobei
<name> der Name für den Dateianbieter ist.
isi auth file create <name>
Erzeugen einer Passwortdatei
Passwortdatenbankdateien, die auch als Benutzerdatenbankdateien bezeichnet werden,
müssen im binären Format vorliegen.
Dieses Verfahren muss über die Befehlszeilenoberfläche (CLI) ausgeführt werden.
Nutzungsrichtlinien für Befehle erhalten Sie, indem Sie den Befehl man pwd_mkdb
ausführen.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie den Befehl pwd_mkdb<file> aus, wobei <file> der Standort der
Quellpasswortdatei ist.
222
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Hinweis
Standardmäßig wird die binäre Passwortdatei spwd.db im Verzeichnis /etc erstellt.
Sie können den Standort der Datei spwd.db außer Kraft setzen, indem Sie die Option
-d mit einem anderen Zielverzeichnis angeben.
Mit dem folgenden Befehl wird eine Datei spwd.db im Verzeichnis /etc aus einer
Passwortdatei erzeugt, die sich in /ifs/test.passwd befindet:
pwd_mkdb /ifs/test.passwd
Mit dem folgenden Befehl wird eine Datei spwd.db im Verzeichnis /ifs aus einer
Passwortdatei erzeugt, die sich in /ifs/test.passwd befindet:
pwd_mkdb -d /ifs /ifs/test.passwd
Ändern eines Dateianbieters
Sie können alle Einstellungen für einen Dateianbieter ändern, einschließlich des
Namens.
Hinweis
Dateianbieter können zwar umbenannt werden, es gibt jedoch zwei Einschränkungen: Sie
können einen Dateianbieter nur über die Webverwaltungsschnittstelle umbenennen und
der Systemdateianbieter kann nicht umbenannt werden.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Dateianbieter zu ändern, wobei
<provider-name> ein Platzhalter für den Namen ist, den Sie für den Anbieter angegeben
haben.
isi auth file modify <provider-name>
Löschen eines Dateianbieters
Um die Verwendung eines Dateianbieters zu beenden, können Sie entweder all seine
Austauschdateieinstellungen oder den Anbieter selbst dauerhaft löschen.
Hinweis
Der Systemdateianbieter kann nicht gelöscht werden.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Dateianbieter zu löschen, wobei
<name> ein Platzhalter für den Namen des Anbieters ist, den Sie löschen möchten.
isi auth file delete <name>
Format der Passwortdatei
Der Dateianbieter verwendet eine binäre Passwortdatenbankdatei: spwd.db. Sie können
eine binäre Passwortdatei aus einer formatierten master.passwd-Datei erstellen,
indem Sie den Befehl pwd_mkdb ausführen.
Managen von Dateianbietern
223
Authentifizierung und Zugriffskontrolle
Die master.passwd-Datei umfasst zehn durch Doppelpunkte getrennte Felder, wie im
folgenden Beispiel dargestellt:
admin:*:10:10::0:0:Web UI Administrator:/ifs/home/admin:/bin/zsh
Die Felder werden unten in der Reihenfolge definiert, in der sie in der Datei angezeigt
werden.
Hinweis
UNIX-Systeme definieren das Format passwd oft als Bestandteil dieser Felder und
überspringen dabei die Felder Class, Change und Expiry. Um eine Datei vom Format
passwd ins Format master.passwd zu konvertieren, fügen Sie :0:0: zwischen die
Felder GID und Gecos ein.
Username
Der Benutzername. Bei diesem Feld wird zwischen Groß- und Kleinschreibung
unterschieden. OneFS schränkt die Länge dieses Felds nicht ein. Bei vielen
Anwendungen wird der Name jedoch auf 16 Zeichen gekürzt.
Password
Das verschlüsselte Passwort des Benutzers. Wenn die Authentifizierung für den
Benutzer nicht erforderlich ist, können Sie das Passwort durch ein Sternchen (*)
ersetzen. Das Sternchen entspricht garantiert keinem Passwort.
UID
Die UNIX-Benutzerkennung. Dieser Wert muss eine Zahl im Bereich 0-4294967294
sein, wobei die Zahl nicht reserviert oder bereits einem Benutzer zugewiesen sein
darf. Es treten Kompatibilitätsprobleme auf, wenn dieser Wert mit der UID eines
vorhandenen Kontos in Konflikt steht.
GID
Die Gruppenkennung der primären Gruppe des Benutzers. Alle Benutzer sind
Mitglied mindestens einer Gruppe, die für Zugriffsprüfungen verwendet wird und
auch bei der Dateierstellung verwendet werden kann.
Class
Dieses Feld wird nicht von OneFS unterstützt und sollte leer gelassen werden.
Change
OneFS unterstützt keine Passwortänderung im Dateianbieter. Dieses Feld wird
ignoriert.
Expiry
OneFS unterstützt keinen Ablauf von Benutzerkonten im Dateianbieter. Dieses Feld
wird ignoriert.
Gecos
Dieses Feld kann eine Vielzahl von Informationen speichern, wird jedoch
normalerweise verwendet, um den vollständigen Namen des Benutzers zu
speichern.
Home
Der absolute Pfad zum Stammverzeichnis des Benutzers, beginnend bei /ifs
Shell
Der absolute Pfad zur Benutzer-Shell. Wenn dieses Feld auf /sbin/nologin
festgelegt ist, wird dem Benutzer der Befehlszeilenzugriff verweigert.
224
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gruppendateiformat
Der Dateianbieter verwendet eine Gruppendatei im Format der Datei /etc/group, die in
den meisten UNIX-Systemen vorhanden ist.
Die Datei group besteht aus einer oder mehreren Zeilen, die vier durch Doppelpunkte
getrennte Felder aufweisen, wie im folgenden Beispiel gezeigt:
admin:*:10:root,admin
Die Felder werden unten in der Reihenfolge definiert, in der sie in der Datei angezeigt
werden.
Gruppenname.
Der Namen der Gruppe. Bei diesem Feld wird zwischen Groß- und Kleinschreibung
unterschieden. Obwohl OneFS die Länge des Gruppennamens nicht beschränkt,
beschränken viele Anwendungen den Namen auf 16 Zeichen.
Passwort
Dieses Feld wird von OneFS nicht unterstützt und sollte mit einem Sternchen (*)
markiert sein.
GID
Die UNIX-Gruppenkennung. Gültige Werte sind jede Nummer im Bereich
0-4294967294, die nicht bereits belegt oder einer Gruppe zugewiesen ist. Es treten
Kompatibilitätsprobleme auf, wenn dieser Wert mit der GID einer vorhandenen
Gruppe in Konflikt steht.
Gruppenmitglieder
Eine durch Kommas getrennte Liste von Benutzernamen
Netzgruppendateiformat
Eine Netzgruppendatei besteht aus einer oder mehreren Netzwerkgruppen, von denen
jede Mitglieder enthalten kann. Hosts, Benutzer oder Domains, die Mitglieder einer
Netzwerkgruppe sind, werden in einer Mitgliedsdreiergruppe angegeben. Eine
Netzwerkgruppe kann auch andere Netzwerkgruppen enthalten.
Jeder Eintrag in einer netgroup-Datei besteht aus dem Netzwerkgruppennamen, gefolgt
von einem durch Leerzeichen abgegrenzten Satz von Mitgliedsdreiergruppen und
verschachtelten Netzwerkgruppennamen. Wenn Sie eine verschachtelte Netzwerkgruppe
angeben, muss diese auf einer separaten Zeile in der Datei definiert werden.
Eine Mitgliedsdreiergruppe hat die folgende Form:
(<host>, <user>, <domain>)
Dabei ist <host> ein Platzhalter für einen Computernamen, <user> ein Platzhalter für einen
Benutzernamen und <domain> ein Platzhalter für einen Domainnamen. Jede beliebige
Kombination ist gültig mit Ausnahme einer leeren Dreiergruppe: (,,).
Die folgende Beispieldatei enthält zwei Netzwerkgruppen. Die Netzwerkgruppe „rootgrp“
enthält vier Hosts: Zwei Hosts sind in den Mitgliedsdreiergruppen definiert und zwei
Hosts sind in der verschachtelten Netzwerkgruppe „othergrp“ enthalten, die auf der
zweiten Zeile definiert ist.
rootgrp (myserver, root, somedomain.com) (otherserver, root,
somedomain.com) othergrp
othergrp (other-win,, somedomain.com) (other-linux,, somedomain.com)
Managen von Dateianbietern
225
Authentifizierung und Zugriffskontrolle
Hinweis
Eine neue Zeile bezeichnet eine neue Netzwerkgruppe. Sie können einen langen
Netzwerkgruppeneintrag auf der nächsten Zeile fortsetzen, indem Sie ganz rechts auf der
ersten Zeile einen umgekehrten Schrägstrich (\) eingeben.
Managen von lokalen Benutzern und Gruppen
Wenn Sie eine Zugriffszone erstellen, umfasst jede Zone einen lokalen Anbieter, der es
Ihnen ermöglicht, lokale Benutzer und Gruppen zu erstellen und zu managen. Auch wenn
Sie die Benutzer und Gruppen jedes Authentifizierungsanbieters anzeigen können,
können Sie nur Benutzer und Gruppen im lokalen Anbieter erstellen, bearbeiten und
löschen.
Anzeigen einer Liste von Benutzern oder Gruppen nach Anbieter
Sie können Benutzer und Gruppen nach Anbietertyp anzeigen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine Liste der Benutzer und Gruppen für
einen bestimmten Anbieter anzuzeigen, wobei <provider-type> ein Platzhalter für den
Anbietertyp und <provider-name> ein Platzhalter für den Namen ist, den Sie dem
jeweiligen Anbieter zugewiesen haben:
isi auth users list --provider="<provider-type>:<provider-name>"
2. Um Benutzer und Gruppen für einen LDAP-Anbietertyp mit dem Namen „Unix LDAP“
aufzulisten, führen Sie einen Befehl aus, der dem folgenden Beispiel ähnelt:
isi auth users list --provider="lsa-ldap-provider:Unix LDAP"
Erstellen eines lokalen Benutzers
Jede Zugriffszone umfasst einen lokalen Anbieter, der es Ihnen ermöglicht, lokale
Benutzer und Gruppen zu erstellen und zu managen. Wenn Sie ein lokales Benutzerkonto
erstellen, können Sie Namen, Passwort, Stammverzeichnis, UNIX-Benutzerkennung (UID),
UNIX-Anmelde-Shell und Gruppenmitgliedschaften konfigurieren.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen lokalen Benutzer zu erstellen, wobei
<name> der Name für den Benutzer ist, <provider-name> den Anbieter für diesen
Benutzer angibt und <string> das Passwort für diesen Benutzer ist.
isi auth users create <name> --provider="local:<provider-name>" \
--password="<string>"
Hinweis
Wenn kein Passwort angegeben ist, wird das Benutzerkonto deaktiviert. Wenn Sie
während der Erstellung des Benutzerkontos kein Passwort erstellen, können Sie
später eines hinzufügen. Führen Sie dazu den Befehl isi auth users modify
aus und geben Sie Benutzernamen, UID oder SID für den entsprechenden Benutzer
an.
226
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Erstellen einer lokalen Gruppe
Im lokalen Anbieter einer Zugriffszone können Sie Gruppen erstellen und diesen
Mitglieder zuweisen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine lokale Gruppe zu erstellen, wobei
<name> und <provider-name> Werte sind, die Sie zur Definition der Gruppe bereitstellen.
isi auth groups create <name> --provider "local:<provider-name>"
Benennungsregeln für lokale Benutzer und Gruppen
Lokale Benutzer- und Gruppennamen müssen Benennungsregeln befolgen, um eine
ordnungsgemäße Authentifizierung und den Zugriff auf das EMC Isilon-Cluster zu
ermöglichen.
Sie müssen die folgenden Benennungsregeln beim Erstellen und Ändern von lokalen
Benutzern und Gruppen einhalten:
l
Die maximal zulässige Länge eines Namens beträgt 104 Zeichen. Es wird empfohlen,
dass Namen nicht länger als 64 Zeichen sind.
l
Namen dürfen die folgenden ungültigen Zeichen nicht enthalten:
"/\[]:;|=,+*?<>
l
Namen können jedes Sonderzeichen enthalten, das nicht in der Liste der ungültigen
Zeichen steht. Es wird empfohlen, dass Namen keine Leerzeichen enthalten.
l
Bei Namen muss nicht auf Groß- und Kleinschreibung geachtet werden.
Konfigurieren oder Ändern einer lokalen Passwort-Policy
Sie können eine lokale Passwort-Policy für einen lokalen Anbieter konfigurieren und
ändern.
Dieses Verfahren muss über die Befehlszeilenoberfläche (CLI) ausgeführt werden.
Hinweis
Für jede Zugriffszone werden separate Passwort-Policies konfiguriert. Jede Zugriffszone
im Cluster enthält eine separate Instanz des lokalen Anbieters, wodurch jede
Zugriffszone ihre eigene Liste lokaler Benutzer hat, die sich authentifizieren können. Die
Passwortkomplexität wird für jeden lokalen Anbieter, nicht für jeden Benutzer
konfiguriert.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. (Optional) Führen Sie den folgenden Befehl aus, um die aktuellen
Passworteinstellungen anzuzeigen:
isi auth local view system
3. Führen Sie den Befehl isi auth local modify aus, wobei Sie eine Auswahl aus
den Parametern treffen, die in den Standardeinstellungen für die lokale PasswortPolicy beschrieben sind.
Managen von lokalen Benutzern und Gruppen
227
Authentifizierung und Zugriffskontrolle
Der Parameter --password-complexity muss für jede Einstellung angegeben
werden.
isi auth local modify system --password-complexity=lowercase \
--password-complexity=uppercase -–password-complexity=numeric \
--password-complexity=symbol
Mit dem folgenden Befehl konfigurieren Sie eine lokale Passwort-Policy für einen lokalen
Anbieter:
isi auth local modify <provider-name> \
--min-password-length=20 \
--lockout-duration=20m \
--lockout-window=5m \
--lockout-threshold=5 \
--add-password-complexity=uppercase \
--add-password-complexity=numeric
Einstellungen für lokale Passwort-Policies
Mit dem Befehl isi auth local modify können Sie die Einstellungen für lokale
Passwort-Policies konfigurieren und den Standardwert für die einzelnen Einstellungen
angeben. Durch komplexere Passwörter erhöht sich die Anzahl der möglichen
Passwörter, die ein Angreifer des Passworts prüfen muss, bevor er das Passwort errät.
228
Einstellung
Beschreibung
Anmerkungen
min-password-length
Mindestanzahl an Zeichen
für die Passwortlänge
Lange Passwörter sind am besten.
Die Mindestlänge sollte nicht so lang
sein, dass der Benutzer
Schwierigkeiten bei der Eingabe hat
oder sich nicht gut an das Passwort
erinnern kann.
password-complexity
Eine Liste der
Zeichentypen, die ein
neues Passwort enthalten
muss. Standardmäßig ist
die Liste leer.
Sie können bis zu vier Zeichentypen
angeben. Die folgenden Zeichentypen
sind gültig:
l
Großbuchstaben
l
Kleinbuchstaben
l
Zahlen
l
Symbole (außer # und @)
min-password-age
Die
Mindestgültigkeitsdauer
von Passwörtern. Sie
können diesen Wert
mithilfe von Einheiten
festlegen, z. B. „4W“ für
4 Wochen, „2d“ für 2 Tage.
Mithilfe der Mindestgültigkeitsdauer
für ein Passwort wird dafür gesorgt,
dass Benutzer kein vorläufiges
Passwort eingeben und dieses dann
umgehend auf das vorherige
Passwort ändern können. Versuche,
ein Passwort vor Ablauf der Gültigkeit
zu prüfen oder neu festzulegen,
werden verweigert.
max-password-age
Die maximale
Gültigkeitsdauer von
Passwörtern. Sie können
Beim Versuch, sich nach dem Ablauf
eines Passworts mit diesem Passwort
anzumelden, wird eine
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Einstellung
Beschreibung
Anmerkungen
diesen Wert mithilfe von
Einheiten festlegen, z. B.
„4W“ für 4 Wochen, „2d“
für 2 Tage.
Passwortänderung erzwungen. Wenn
kein Dialogfeld zur Passwortänderung
angezeigt werden kann, kann der
Benutzer sich nicht anmelden.
password-historylength
Die Anzahl der
Verlaufspasswörter, die
gespeichert werden sollen.
Die neuen Passwörter
werden anhand dieser Liste
geprüft und abgelehnt,
wenn das Passwort bereits
vorhanden ist. Es werden
maximal 24 Passwörter
gespeichert.
Um die Wiederverwendung von
Passwörtern zu vermeiden, können
Sie die Anzahl der vorherigen
Passwörter festlegen, die gespeichert
werden. Wenn ein neues Passwort
mit einem gespeicherten vorherigen
Passwort übereinstimmt, wird es
abgelehnt.
lockout-duration
Die Dauer in Sekunden, für
die ein Konto gesperrt wird,
nachdem eine
konfigurierbare Anzahl
unzulässiger Passwörter
eingegeben wurde.
Nachdem ein Konto gesperrt wurde,
kann von keiner Quelle darauf
zugegriffen werden, bis es wieder
entsperrt wird. OneFS bietet zwei
konfigurierbare Optionen, um
Administratorinteraktionen für jedes
gesperrte Konto zu vermeiden:
l
Die Angabe, wie viel Zeit
ablaufen muss, bevor das Konto
entsperrt wird
l
Das automatische Zurücksetzen
des Zählers für falsche
Passwörter nach einer
bestimmten Zeit (in Sekunden)
lockout-threshold
Die Anzahl falscher
Passworteingaben, bevor
ein Konto gesperrt wird. Mit
dem Wert Null wird die
Kontosperre deaktiviert.
Nachdem ein Konto gesperrt wurde,
kann von keiner Quelle darauf
zugegriffen werden, bis es wieder
entsperrt wird.
lockout-window
Die Zeit, bevor der Zähler
für falsche
Passworteingaben
zurückgesetzt wird.
Wenn die konfigurierte Anzahl
falscher Passworteingaben erreicht
wird, wird das Konto gesperrt. Die
Sperrdauer bestimmt, wie lange das
Konto gesperrt ist. Mit dem Wert Null
wird das Fenster deaktiviert.
Ändern eines lokalen Benutzers
Sie können alle Einstellungen für ein lokales Benutzerkonto mit Ausnahme des
Benutzernamens ändern.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine lokale Gruppe zu ändern, wobei
<name>, <gid> oder <sid> Platzhalter für die Benutzerkennungen sind und <provider-
Managen von lokalen Benutzern und Gruppen
229
Authentifizierung und Zugriffskontrolle
name> ein Platzhalter für den Namen des lokalen, mit dem Benutzer verknüpften
Anbieters ist:
isi auth users modify (<name> or --gid <gid> or --sid <sid>) \
--provider "local:<provider-name>"
Ändern einer lokalen Gruppe
Sie können Mitglieder zu einer lokalen Gruppe hinzufügen oder daraus entfernen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine lokale Gruppe zu ändern, wobei
<name>, <gid> oder <sid> Platzhalter für die Gruppenkennungen sind und <provider-name>
ein Platzhalter für den Namen des lokalen, mit der Gruppe verknüpften Anbieters ist:
isi auth groups modify (<name> or --gid <gid> or --sid <sid>) \
--provider "local:<provider-name>"
Löschen eines lokalen Benutzers
Ein gelöschter Benutzer kann nicht länger über die Befehlszeilenoberfläche, die
Webverwaltungsschnittstelle oder das Dateizugriffsprotokoll auf das Cluster zugreifen.
Wenn Sie ein lokales Benutzerkonto löschen, bleibt dessen Stammverzeichnis erhalten.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen lokalen Benutzer zu löschen, wobei
<uid> und <sid> Platzhalter für die UID und die SID des Benutzers sind, den Sie löschen
möchten, und <provider-name> ein Platzhalter für den lokalen, mit dem Benutzer
verknüpften Anbieter ist.
isi auth users delete <name> --uid <uid> --sid <sid> \
--provider "local:<provider-name>"
Löschen einer lokalen Gruppe
Sie können eine lokale Gruppe selbst dann löschen, wenn der Gruppe Mitglieder
zugewiesen sind. Das Löschen einer Gruppe wirkt sich nicht auf die Mitglieder dieser
Gruppe aus.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine lokale Gruppe zu löschen, wobei
<group> ein Platzhalter für den Namen der Gruppe ist, die Sie löschen möchten:
isi auth groups delete <group>
Hinweis
Sie können den Befehl mit <gid> oder <sid> anstelle von <group> ausführen.
Managen der MIT Kerberos-Authentifizierung
Sie können einen MIT Kerberos-Anbieter für die Authentifizierung ohne Active Directory
konfigurieren. Die Konfiguration eines MIT Kerberos-Anbieters umfasst die Erstellung
eines MIT Kerberos-Bereichs, die Erstellung eines Anbieters und den Beitritt zu einem
vordefinierten Bereich. Optional können Sie eine MIT Kerberos-Domain für den Anbieter
konfigurieren. Sie können auch die Verschlüsselungsschlüssel aktualisieren, wenn es
Konfigurationsänderungen beim Kerberos-Anbieter gibt. Sie können den Anbieter in eine
oder mehrere Zugriffszonen aufnehmen.
230
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Managen von MIT Kerberos-Bereichen
Ein MIT Kerberos-Bereich ist eine Administrationsdomain, die die Grenzen definiert,
innerhalb derer ein Authentifizierungsserver dazu berechtigt ist, einen Benutzer oder
Service zu authentifizieren. Sie können einen Bereich erstellen, anzeigen, bearbeiten
oder löschen. Als Best Practice geben Sie einen Bereichsnamen in Großbuchstaben an.
Erstellen eines MIT Kerberos-Bereichs
Sie können einen MIT Kerberos-Bereich erstellen, indem Sie ein Key Distribution Center
(KDC) und einen administrativen Server definieren.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die über ISI_PRIV_AUTH-Berechtigungen
verfügt, um einen MIT Kerberos-Bereich erstellen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 realm create aus, um einen MIT
Kerberos-Bereich zu erstellen.
Führen Sie z. B. den folgenden Befehl aus, um einen Bereich zu erstellen, indem Sie
ein KDC und einen administrativen Server angeben:
isi auth krb5 realm create <realm> --kdc <kdc> --admin-server
<admin-server>
Ändern eines MIT Kerberos-Bereichs
Sie können einen MIT Kerberos-Bereich ändern, indem Sie das Key Distribution Center
(KDC), die Domain (optional) und die Verwaltungsservereinstellungen für diesen Bereich
ändern.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
einen MIT Kerberos-Anbieter löschen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 realm modify aus, um einen MIT
Kerberos-Bereich zu ändern.
Führen Sie z. B. den folgenden Befehl aus, um einen MIT Kerberos-Bereich zu ändern,
indem Sie ein anderes KDC und einen administrativen Server angeben:
isi auth krb5 realm modify <realm> --is-default-realm true --kdc
<kdc> --admin-server <admin-server>
Anzeigen eines MIT Kerberos-Bereichs
Sie können die Details anzeigen, die mit dem Namen, den Key Distribution Centers
(KDCs) und dem administrativen Server eines MIT Kerberos-Bereichs in Verbindung
stehen.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 realm view aus, um Details eines MIT
Kerberos-Bereichs anzuzeigen.
Managen der MIT Kerberos-Authentifizierung
231
Authentifizierung und Zugriffskontrolle
Führen Sie z. B. den folgenden Befehl aus, um die Details eines Bereichs anzuzeigen:
isi auth krb5 realm view <realm>
Löschen eines MIT Kerberos-Bereichs
Sie können einen oder mehrere MIT Kerberos-Bereiche und alle zugehörigen MIT
Kerberos-Domains löschen.
Bevor Sie beginnen
Kerberos-Bereiche werden durch Kerberos-Anbieter referenziert. Bevor Sie einen Bereich
löschen können, für den Sie einen Anbieter erstellt haben, müssen Sie zuerst diesen
Anbieter entfernen.
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
einen MIT Kerberos-Bereich löschen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 realm delete aus, um einen MIT
Kerberos-Bereich zu löschen.
Führen Sie z. B. den folgenden Befehl aus, um einen Bereich zu löschen:
isi auth krb5 realm delete <realm>
Managen des MIT Kerberos-Anbieters
Sie können einen MIT Kerberos-Anbieter erstellen, anzeigen, löschen oder ändern. Sie
können die Kerberos-Anbietereinstellungen auch konfigurieren.
Erstellen eines MIT Kerberos-Anbieters
Sie können einen MIT Kerberos-Anbieter erstellen, indem Sie die Anmeldedaten für den
Zugriff auf ein Cluster durch das Key Distribution Center (KDC) des Kerberos-Bereichs
abrufen. Dieser Prozess wird auch als Beitritt zu einem Bereich bezeichnet. Wenn Sie also
einen Kerberos-Anbieter erstellen, treten Sie auch einem Bereich bei, der zuvor definiert
wurde.
Je nachdem, wie OneFS Ihre Kerberos-Umgebung managt, können Sie einen KerberosAnbieter mit einer der folgenden Methoden erstellen:
l
Zugriff auf den Kerberos-Administrationsserver und Erstellung von Schlüsseln für
Services auf dem OneFS-Cluster.
l
Manuelle Übertragung der Kerberos-Schlüsselinformationen in Form von keytabs.
Erstellen eines MIT Kerberos-Anbieters und Beitritt zu einem Bereich mit
Administratoranmeldedaten
Sie können einen MIT Kerberos-Anbieter erstellen und einem MIT Kerberos-Bereich mit
den Anmeldeinformationen beitreten, die autorisiert sind, auf den KerberosAdministrationsserver zuzugreifen. Anschließend können Sie Schlüssel für die
verschiedenen Services im EMC Isilon-Cluster erstellen. Dies ist die empfohlene Methode
für die Erstellung eines Kerberos-Anbieters und den Beitritt zu einem Kerberos-Bereich.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
auf einen Kerberos-Administrationsserver zugreifen zu können.
232
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Kerberos-Anbieter zu erstellen und
einem Kerberos-Bereich beizutreten, wobei<realm> der Name des KerberosBereichs ist, der bereits vorhanden ist oder andernfalls erstellt wird:
isi auth krb5 create <realm> <user> --<kdc>=<string>
Im folgenden Beispiel tritt ein Benutzer mit Administratoranmeldedaten dem Bereich
cluster-name.company.com bei:
isi auth krb5 create cluster-name.company.com aima/admin -kdc=<kdc-name>.domain.company.com
Erstellen eines MIT Kerberos-Anbieters und Beitritt zu einem Bereich mit einer keytabDatei
Sie können einen MIT Kerberos-Anbieter erstellen und einem MIT Kerberos-Bereich über
eine keytab-Datei beitreten. Befolgen Sie diese Methode nur, wenn Ihre KerberosUmgebung durch die manuelle Übertragung von Kerberos-Schlüsselinformation durch die
keytab-Dateien gemanagt wird.
Bevor Sie beginnen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:
l
Sie müssen eine keytab-Datei auf einem Node im Cluster erstellen.
l
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt,
um auf einen Kerberos-Administrationsserver zugreifen zu können.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um einen Kerberos-Anbieter zu erstellen und
einem Kerberos-Bereich beizutreten, in dem <realm> der Platzhalter für den
Bereichsnamen ist, der bereits als ein Bereichsobjekt vorhanden sein sollte:
isi auth krb5 create <realm> --keytab-file=<string>
Führen Sie z. B. den folgenden Befehl aus, um einen Kerberos-Anbieter zu erstellen
und dem Bereich cluster-name.company.com mithilfe einer keytab-Datei beizutreten:
isi auth krb5 create cluster-name.company.com --keytab-file=/tmp/
krb5.keytab
Anzeigen eines MIT Kerberos-Anbieters
Sie können die Eigenschaften eines MIT Kerberos-Anbieters anzeigen, nachdem Sie ihn
erstellt haben.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um die Eigenschaften eines Kerberos-Anbieters
anzuzeigen:
isi auth krb5 view <provider-name>
Auflisten der MIT Kerberos-Anbieter
Sie können einen oder mehrere MIT Kerberos-Anbieter auflisten und die Liste in einem
bestimmten Format anzeigen. Sie können auch eine Beschränkung für die Anzahl der
aufzulistenden Anbieter angeben.
Managen der MIT Kerberos-Authentifizierung
233
Authentifizierung und Zugriffskontrolle
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 list aus, um einen oder mehrere
Kerberos-Anbieter aufzulisten.
Führen Sie z. B. den folgenden Befehl aus, um die ersten fünf Kerberos-Anbieter im
Tabellenformat ohne Kopf- und Fußzeilen aufzulisten:
isi auth krb5 list -l 5 --format table --no-header --no-footer
Löschen eines MIT Kerberos-Anbieters
Sie können einen MIT Kerberos-Anbieter löschen, indem Sie ihn aus allen referenzierten
Zugriffszonen entfernen. Wenn Sie einen Anbieter löschen, verlassen Sie auch einen MIT
Kerberos-Bereich.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
einen Kerberos-Anbieter löschen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 delete wie folgt aus, um einen KerberosAnbieter zu löschen.
isi auth krb5 delete <provider-name>
Konfigurieren von MIT Kerberos-Anbietereinstellungen
Sie können die Einstellungen eines Kerberos-Anbieters konfigurieren, um den DNSDatensätzen zu ermöglichen, das Key Distribution Center (KDC), Kerberos-Bereiche und
die Authentifizierungsserver zu suchen, die einem Kerberos-Bereich zugeordnet sind.
Diese Einstellungen sind für alle Kerberos-Benutzer über alle Nodes, Services und Zonen
hinweg global. Einige Einstellungen gelten nur für Client-seitiges Kerberos und sind
abhängig vom Kerberos-Anbieter.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle mit ISI_PRIV_AUTH-Berechtigungen sein, um die
Einstellungen eines Kerberos-Anbieters anzeigen oder ändern zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth settings krb5 mit der Option view oder
modify aus.
2. Geben Sie die zu ändernden Einstellungen an.
Managen von MIT Kerberos-Domains
Sie können optional MIT Kerberos-Domains definieren, damit weitere
Domainerweiterungen mit einem MIT Kerberos-Bereich verknüpft werden. Sie können
immer eine Standarddomain für einen Bereich angeben.
Sie können eine MIT Kerberos-Domain erstellen, ändern, löschen oder anzeigen. Ein
Kerberos-Domainname ist ein DNS-Suffix, das in der Regel in Kleinbuchstaben
angegeben wird.
234
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Hinzufügen einer MIT Kerberos-Domain zu einem Bereich
Sie können eine MIT Kerberos-Domain optional einem MIT Kerberos-Bereich hinzufügen,
um zusätzliche Kerberos-Domainerweiterungen zu aktivieren, die mit einem KerberosBereich verknüpft werden sollen.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
eine Kerberos-Domain mit einem Kerberos-Bereich verknüpfen zu können.
Vorgehensweise
1. Fügen Sie eine Kerberos-Domain hinzu, indem Sie den Befehl isi auth krb5
domain create ausführen.
Führen Sie z. B. den folgenden Befehl aus, um eine Kerberos-Domain zu einem
Kerberos-Bereich hinzuzufügen:
isi auth krb5 domain create <domain>
Ändern einer MIT Kerberos-Domain
Sie können eine MIT Kerberos-Domain ändern, indem Sie die Bereichseinstellungen
ändern.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die über ISI_PRIV_AUTH-Berechtigungen
verfügt, um eine MIT Kerberos-Domain ändern zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 domain modify aus, um eine MIT
Kerberos-Domain zu ändern.
Führen Sie z. B. den folgenden Befehl aus, um eine Kerberos-Domain zu ändern,
indem Sie einen anderen Kerberos-Bereich angeben:
isi auth krb5 domain modify <domain> --realm <realm>
Anzeigen einer MIT Kerberos-Domainzuordnung
Sie können die Eigenschaften einer MIT Kerberos-Domainzuordnung anzeigen.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 domain view mit einem Wert aus, der für
die Variable <domain> angegeben ist, um die Eigenschaften einer KerberosDomainzuordnung anzuzeigen:
isi auth krb5 domain view <domain>
Auflisten von MIT Kerberos-Domains
Sie können eine oder mehrere MIT Kerberos-Domains auflisten und die Liste in Tabellen-,
JSON-, CSV- oder Listenformat anzeigen. Sie können auch eine Beschränkung für die
Anzahl der aufzulistenden Domains angeben.
Managen der MIT Kerberos-Authentifizierung
235
Authentifizierung und Zugriffskontrolle
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 domain list aus, um eine oder mehrere
MIT Kerberos-Domains aufzulisten.
Führen Sie z. B. den folgenden Befehl aus, um die ersten fünf MIT Kerberos-Domains
im Tabellenformat ohne Kopf- und Fußzeilen aufzulisten:
isi auth krb5 domain list -l=10 --format=table --no-header --nofooter
Löschen einer MIT Kerberos-Domainzuordnung
Sie können eine oder mehrere MIT-Kerberos-Domainzuordnungen löschen.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die über ISI_PRIV_AUTH-Berechtigungen
verfügt, um eine MIT Kerberos-Domainzuordnung löschen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 domain delete aus, um eine MIT
Kerberos-Domainzuordnung zu löschen.
Führen Sie z. B. den folgenden Befehl aus, um eine Domainzuordnung zu löschen:
isi auth krb5 domain delete <domain>
Managen von SPNs und Schlüsseln
Ein Serviceprinzipalname (SPN) ist der Name, der von einem Client referenziert wird, um
eine Instanz eines Services in einem EMC Isilon-Cluster zu identifizieren. Ein MIT
Kerberos-Anbieter authentifiziert Services in einem Cluster durch SPNs.
Sie können die folgenden Vorgänge an SPNs und den zugehörigen Schlüsseln ausführen:
l
Aktualisieren Sie das SPNs, wenn es Änderungen an den SmartConnectZoneneinstellungen gibt, die auf diesen SPNs basieren
l
Listen Sie die registrierten SPNs auf, um sie mit einer Liste erkannter SPNs zu
vergleichen
l
Aktualisieren Sie die mit den SPNs verknüpften Schlüssel manuell oder automatisch
l
Importieren Sie Schlüssel aus einer keytab-Tabelle
l
Löschen Sie bestimmte Schlüsselversionen oder alle Schlüssel, die mit einem SPN
verknüpft sind
Anzeigen von SPNs und Schlüsseln
Sie können die Serviceprinzipalnamen (SPNs) und die zugehörigen Schlüssel anzeigen,
die für einen MIT Kerberos-Anbieter registriert sind. Clients erhalten Kerberos-Tickets und
-Zugangsservices für EMC Isilon-Cluster durch SPNs und ihre zugehörigen Schlüssel.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
SPNs und Schlüssel anzeigen zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 spn list aus, um einen oder mehrere
SPNs und ihre zugehörigen Schlüssel und die Schlüsselversionsnummern aufzulisten.
236
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Führen Sie z. B. den folgenden Befehl aus, um die ersten fünf SPNs für einen MIT
Kerberos-Anbieter im Tabellenformat ohne Kopf- und Fußzeilen aufzulisten:
isi auth krb5 list <provider-name> -l 5 --format table --no-header
--no-footer <spn-list>
Löschen von Schlüsseln
Sie können bestimmte Schlüsselversionen oder alle Schlüssel löschen, die mit
Serviceprinzipalnamen (SPN) verknüpft sind.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
Schlüssel löschen zu können.
Nachdem Sie neue Schlüssel erstellt haben, gehen Sie aufgrund der
Sicherheitsüberlegungen oder zur Übereinstimmung mit Konfigurationsänderungen wie
folgt vor, um eine ältere Version der Schlüssel zu löschen, damit die keytab-Tabelle nicht
mit redundanten Schlüsseln gefüllt ist.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 spn delete aus, um alle Schlüssel für
einen bestimmten SPN oder eine bestimmte Version eines Schlüssels zu löschen.
Führen Sie z. B. den folgenden Befehl aus, um alle Schlüssel zu löschen, die mit
einem SPN für einen MIT Kerberos-Anbieter verknüpft sind:
isi auth krb5 spn delete <provider-name> <spn> --all
Der <provider-name> ist der Name des MIT Kerberos-Anbieters. Sie können eine
bestimmte Version des Schlüssels löschen, indem Sie einen
Schlüsselversionsnummernwert für das Argument kvno angeben und diesen Wert in
die Befehlssyntax aufnehmen.
Manuelles Hinzufügen oder Aktualisieren eines Schlüssels für einen SPN
Sie können Schlüssel für einen Serviceprinzipalnamen (SPN) manuell hinzufügen oder
aktualisieren. Bei diesem Prozess wird ein neuer Schlüssel für den angegebenen SPN
erstellt.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
einen Schlüssel für einen SPN hinzufügen oder aktualisieren zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 spn create aus, um Schlüssel für einen
SPN hinzuzufügen oder zu aktualisieren.
Führen Sie z. B. den folgenden Befehl aus, um einen Schlüssel für einen SPN
hinzuzufügen oder zu aktualisieren, indem Sie die Positionsargumente <providername>, <user> und <spn> angeben:
isi auth krb5 spn create <provider-name> <user> <spn>
Managen der MIT Kerberos-Authentifizierung
237
Authentifizierung und Zugriffskontrolle
Automatisches Aktualisieren eines SPN
Sie können einen Serviceprinzipalnamen (SPN) automatisch aktualisieren oder
hinzufügen, wenn er bei einen MIT Kerberos-Anbieter registriert ist, aber nicht in der Liste
erkannter SPNs angezeigt wird.
Bevor Sie beginnen
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt, um
einen SPN automatisch aktualisieren zu können.
Vorgehensweise
1. Führen Sie den Befehl isi auth krb5 spn check aus, um die Liste der
registrierten SPNs mit der Liste erkannter SPNs zu vergleichen.
Fahren Sie mit dem nächsten Schritt fort, wenn der Vergleich keine ähnlichen
Ergebnisse anzeigt.
2. Führen Sie den Befehl isi auth krb5 spn fix aus, um die fehlenden SPNs
hinzuzufügen.
Führen Sie z. B. den folgenden Befehl aus, um fehlende SPNs für einen MIT KerberosServiceanbieter hinzuzufügen:
isi auth krb5 spn fix <provider-name> <user>
Sie können optional ein Passwort für <user> angeben, das der Platzhalter für einen
Benutzer ist, der die Berechtigung zum Verknüpfen von Clients mit der gegebenen
Domain hat.
Importieren einer keytab-Datei
Ein MIT Kerberos-Anbieter, die über eine ältere keytab-Datei verknüpft ist, kann
möglicherweise keine Schlüssel über die Kerberos-Admin-Anmeldedaten managen. In
einem solchen Fall importieren Sie eine neue keytab-Datei und fügen Sie dann die
keytab-Dateischlüssel zu dem Anbieter hinzu.
Bevor Sie beginnen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie eine
keytab-Datei importieren:
l
Sie müssen eine keytab-Datei auf einem Node in dem Cluster erstellen und kopieren,
in dem Sie dieses Verfahren durchführen möchten.
l
Sie müssen ein Mitglied einer Rolle sein, die ISI_PRIV_AUTH-Berechtigungen besitzt,
um eine keytab-Datei importieren zu können.
Vorgehensweise
1. Importieren Sie die Schlüssel einer keytab-Datei, indem Sie den Befehl isi auth
krb5 spn import ausführen.
Führen Sie z. B. den folgenden Befehl aus, um die Schlüssel der <keytab-file> zu dem
Anbieter zu importieren, der als <provider-name> referenziert wird:
isi auth krb5 spn import <provider-name> <keytab-file>
238
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Managen von Zugriffsberechtigungen
Die interne Darstellung von Identitäten und Berechtigungen kann Informationen von
UNIX-Quellen, Windows-Quellen oder beiden enthalten. Da Zugriffsprotokolle die
Informationen nur von einer dieser Informationsquellen verarbeitet können, muss das
System möglicherweise Näherungswerte verwenden, um die Informationen in einem
Format darzustellen, das vom Protokoll verarbeitet werden kann.
Anzeigen erwarteter Benutzerberechtigungen
Sie können die erwarteten Berechtigungen für den Benutzerzugriff auf eine Datei oder ein
Verzeichnis anzeigen.
Dieses Verfahren muss über die Befehlszeilenoberfläche (CLI) ausgeführt werden.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Zeigen Sie die erwarteten Benutzerberechtigungen durch Ausführen des Befehls isi
auth access an.
Mit dem folgenden Befehl werden Berechtigungen in /ifs/ für den Benutzer
angezeigt, den Sie anstelle von <username> angegeben haben:
isi auth access <username> /ifs/
Die Systemausgabe ähnelt dem folgenden Beispiel:
User
Name : <username>
UID : 2018
SID :
SID:S-1-5-21-2141457107-1514332578-1691322784-1018
File
Owner : user:root
Group : group:wheel
Mode : drwxrwxrwx
Relevant Mode : d---rwx--Permissions
Expected : user:<username> \
allow
dir_gen_read,dir_gen_write,dir_gen_execute,delete_child
3. Zeigen Sie die Modusbitberechtigungen für einen Benutzer durch Ausführen des
Befehls isi auth access an.
Mit dem folgenden Befehl werden ausführliche Dateiberechtigungen in /ifs/ für den
Benutzer angezeigt, den Sie anstelle von <username> angegeben haben:
isi auth access <username> /ifs/ -v
Die Systemausgabe ähnelt dem folgenden Beispiel:
User Name : <username> UID \
: 2018 SID : SID:S-1-5-21-2141457107-1514332578-1691322784-1018
File Owner : user:root Group : group:wheel Mode : drwxrwxrwx
Relevant Mode : d---rwx--- Permissions Expected : user:<username>
allow dir_gen_read,dir_gen_write,dir_gen_execute,delete_child
Managen von Zugriffsberechtigungen
239
Authentifizierung und Zugriffskontrolle
4. Zeigen Sie die erwarteten ACL-Benutzerberechtigungen für einen Benutzer für den
Zugriff auf eine Datei durch Ausführen des Befehls isi auth access an.
Mit dem folgenden Befehl werden ausführliche ACL-Dateiberechtigungen für die Datei
file_with_acl.tx in /ifs/data/ für den Benutzer angezeigt, den Sie anstelle
von <username> angegeben haben:
isi auth access <username> /ifs/data/file_with_acl.tx -v
Die Systemausgabe ähnelt dem folgenden Beispiel:
User Name : <username> \
UID : 2097 SID :
SID:S-1-7-21-2141457107-1614332578-1691322789-1018
File Owner : user:<username> Group : group:wheel
Permissions Expected : user:<username>
allow file_gen_read,file_gen_write,std_write_dac
Relevant Acl: group:<group-name> Users allow file_gen_read
user:<username> allow std_write_dac,file_write,
append,file_write_ext_attr,file_write_attr
group:wheel allow file_gen_read,file_gen_write
Konfigurieren von Einstellungen für das Zugriffsmanagement
Die standardmäßigen Zugriffseinstellungen umfassen u a. Folgendes: die Angabe, ob
NTLMv2-Antworten für SMB-Verbindungen gesendet werden sollen, der auf dem Laufwerk
zu speichernde Identitätstyp, der Windows-Arbeitsgruppenname für die Ausführung im
lokalen Modus und die Zeichenersetzung bei Leerzeichen, die in Benutzer- und
Gruppennamen auftreten.
Vorgehensweise
1. Konfigurieren Sie die Einstellungen für das Zugriffsmanagement, indem Sie den
Befehl isi auth settings global modify ausführen.
Mit dem folgenden Befehl werden die globalen Einstellungen für eine Arbeitsgruppe
geändert:
isi auth settings global modify \
--send-ntlmv2=false --on-disk-identity=native \
--space-replacement="_" --workgroup=WORKGROUP
Ändern der ACL-Policy-Einstellungen
Sie können die ACL-Policy-Einstellungen ändern, die Standardeinstellungen sind jedoch
für die meisten Clusterbereitstellungen ausreichend.
ACHTUNG
Da ACL-Policies das Verhalten von Berechtigungen im gesamten System ändern, sollten
sie nur von erfahrenen Administratoren, die über umfassende Kenntnisse über Windows
ACLs verfügen, und nur bei Bedarf geändert werden. Dies gilt insbesondere für die
erweiterten Einstellungen, die unabhängig von der Clusterumgebung angewendet
werden.
Für UNIX-, Windows- oder ausgeglichene Umgebungen werden die optimalen
Berechtigungs-Policy-Einstellungen ausgewählt. Diese können nicht geändert werden.
Sie können jedoch die standardmäßigen Berechtigungseinstellungen des Clusters bei
Bedarf manuell konfigurieren, um Ihre jeweilige Umgebung zu unterstützen.
240
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um die ACL-Policy-Einstellungen zu ändern,
wobei <provider-name> für den Namen des Anbieters steht:
isi auth ads modify <provider-name>
Aktualisieren der Clusterberechtigungen
Sie können Dateiberechtigungen oder Dateieigentümer aktualisieren, indem Sie den
PermissionRepair-Job ausführen.
Um zu verhindern, dass Berechtigungsprobleme auftreten, nachdem Sie die Identität auf
dem Laufwerk geändert haben, geben Sie bei der Ausführung dieses Authentifizierungsund Zugriffskontrolljobs den Modus convert an, um sicherzustellen, dass die
Änderungen im gesamten Cluster übernommen werden.
Vorgehensweise
1. Aktualisieren Sie die Clusterberechtigungen, indem Sie den Befehl isi job jobs
start mit der folgenden Syntax ausführen.
Mit dem folgenden Befehl werden die Clusterberechtigungen aktualisiert, wobei
permissionrepair den Jobtyp angibt und Variablen in eckigen Klammern
Platzhalter für Werte darstellen, die für Ihre Umgebung spezifisch sind:
isi job start permissionrepair --priority <1-10> \
--policy <policy> --mode <clone | inherit | convert > \
--mapping-type=<system | sid | unix | native> --zone <zone-name>
Hinweis
Sie können den Parameter --template nicht mit der Modusoption convert
kombinieren. Sie können den Parameter jedoch mit den Modusoptionen clone und
inherit kombinieren. Genauso können Sie die Parameter --mapping-type und
--zone nicht mit den Modusoptionen clone und inherit kombinieren, Sie
können die Parameter jedoch mit der Modusoption convert kombinieren.
Beispiel 2 Beispiele
In den folgenden Beispielen werden die Clusterberechtigungen aktualisiert, wobei
permissionrepair den Jobtyp und 3 die Priorität angibt, der gewählte Modus convert
und der Zuordnungstyp unix ist:
isi job jobs start permissionrepair --priority=3 \
--policy myPolicy --mode=convert --mapping-type=unix \
--template <isi path> --path </ifs directory> --zone zone2
Befehle für Authentifizierung und Zugriffskontrolle
Über die Authentifizierungs- und Zugriffskontrollbefehle können Sie den Zugriff auf das
Cluster steuern.
Aktualisieren der Clusterberechtigungen
241
Authentifizierung und Zugriffskontrolle
isi auth access
Listet die Berechtigungen auf, die ein Benutzer für den Zugriff auf eine bestimmte Datei
hat.
Hinweis
Dieser Befehl zeigt keine SMB-Freigabeberechtigungen oder Rechte an.
Syntax
isi auth access {<name> | --uid <integer> | --sid <string>} <path>
[--zone <string>]
[--numeric]
[--verbose]
Optionen
<name>
Gibt den Benutzernamen an.
--sid<string>
Gibt den Benutzer nach SID an.
--uid<integer>
Gibt den Benutzer nach UID an.
<path>
Gibt den Dateipfad in /ifs an.
--zone<string>
Gibt die Zugriffszone für den Benutzer an.
{--numeric | -n}
Zeigt die numerische ID des Benutzers an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth ads create
Konfiguriert einen Active Directory-Anbieter und tritt einer Active Directory-Domain bei.
Syntax
isi auth ads create <name> <user>
[--password <string>]
[--account <string>]
[--organizational-unit <string>]
[--kerberos-nfs-spn {yes | no} ]
[--dns-domain <dns-domain>]
[--allocate-gids {yes | no}]
[--allocate-uids {yes | no}]
[--cache-entry-expiry <duration>]
[--assume-default-domain {yes | no}]
[--check-online-interval <duration>]
[--create-home-directory {yes | no}]
[--domain-offline-alerts {yes | no}]
[--home-directory-template <path>]
[--ignore-all-trusts {yes | no}]
[--ignored-trusted-domains <dns-domain>]
242
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[--include-trusted-domains <dns-domain>]
[--ldap-sign-and-seal {yes | no}]
[--node-dc-affinity <string>]
[--node-dc-affinity-timeout <timestamp>]
[--login-shell <path>]
[--lookup-domains <dns-domain>]
[--lookup-groups {yes | no}]
[--lookup-normalize-groups {yes | no}]
[--lookup-normalize-users {yes | no}]
[--lookup-users {yes | no}]
[--machine-password-changes {yes | no}]
[--machine-password-lifespan <duration>]
[--nss-enumeration {yes | no}]
[--sfu-support {none | rfc2307}]
[--store-sfu-mappings {yes | no}]
[--verbose]
Optionen
<name>
Gibt einen vollständig qualifizierten Active Directory-Domainnamen an, der auch als
Anbietername verwendet wird.
<Benutzer
Gibt den Benutzernamen eines Kontos an, das über die Berechtigung verfügt,
Maschinenkonten mit der Active Directory-Domain zu verbinden.
--password<string>
Gibt das Passwort für das bereitgestellte Benutzerkonto an. Wenn Sie diese Option
nicht festlegen, werden Sie zur Eingabe eines Passworts aufgefordert.
--account<string>
Gibt den Namen des Maschinenkontos an, das in Active Directory verwendet werden
soll. Standardmäßig wird der Clustername verwendet.
--organizational-unit<string>
Gibt den Namen der Organisationseinheit (OU) an, mit der auf dem Active DirectoryServer eine Verbindung hergestellt werden soll. Geben Sie die Organisationseinheit
im Format OuName oder OuName1/SubName2 an.
--kerberos-nfs-spn {yes | no}
Gibt an, ob bei Verwendung von Kerberized NFS SPNs hinzugefügt werden sollen.
--dns-domain<dns-domain>
Gibt eine DNS-Suchdomain an, die anstelle der in der Einstellung --name
angegebenen Domain verwendet werden soll.
--allocate-gids {yes | no}
Aktiviert oder deaktiviert die GID-Zuweisung für nicht zugeordnete Active DirectoryGruppen. Active Directory-Gruppen ohne GIDs können über den ID-Mapper proaktiv
GIDs zugewiesen werden. Wenn diese Option deaktiviert ist, werden GIDs nicht
proaktiv zugewiesen. Wenn die primäre Gruppe eines Benutzers jedoch keine GID
umfasst, weist das System möglicherweise eine GID zu.
--allocate-uids {yes | no}
Aktiviert oder deaktiviert die UID-Zuweisung für nicht zugeordnete Active DirectoryBenutzer. Active Directory-Benutzern ohne UIDs können über den ID-Mapper proaktiv
UIDs zugewiesen werden. Wenn diese Option deaktiviert ist, werden UIDs nicht
proaktiv zugewiesen. Wenn die Identität eines Benutzers jedoch keine UID umfasst,
weist das System möglicherweise eine UID zu.
isi auth ads create
243
Authentifizierung und Zugriffskontrolle
--cache-entry-expiry<duration>
Gibt an, wie lange ein Benutzer oder eine Gruppe zwischengespeichert werden soll.
Hierbei wird das folgende Format verwendet: <integer>{Y|M|W|D|H|m|s}.
--assume-default-domain {yes | no}
Gibt an, ob nicht qualifizierte Benutzernamen in der primären Domain gesucht
werden sollen. Wenn diese Option auf no festgelegt wird, muss für jeden
Authentifizierungsvorgang die primäre Domain angegeben werden.
--check-online-interval<duration>
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>{Y|M|W|D|H|m|s}.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--domain-offline-alerts {yes | no}
Gibt an, ob eine Warnmeldung gesendet wird, wenn die Domain offline geht. Wenn
diese Option auf yes festgelegt ist, werden Benachrichtigungen entsprechend den
globalen Benachrichtigungsregeln gesendet. Der Standardwert ist no.
--home-directory-template<path>
Gibt den Vorlagenpfad für die Erstellung von Stammverzeichnissen an. Der Pfad muss
mit /ifs beginnen und kann Sonderzeichenfolgen enthalten, die zum Zeitpunkt der
Stammverzeichniserstellung dynamisch durch Zeichenfolgen ersetzt werden, die
bestimmte Variablen darstellen. Beispielsweise werden %U, %D und %Z durch den
Benutzernamen, den Namen der Anbieterdomain und den Zonennamen ersetzt.
Weitere Informationen finden Sie im Abschnitt zu den Stammverzeichnissen.
--ignore-all-trusts {yes | no}
Gibt an, ob alle vertrauenswürdigen Domains ignoriert werden sollen.
--ignored-trusted-domains<dns-domain>
Gibt eine Liste der vertrauenswürdigen Domains an, die ignoriert werden sollen, wenn
--ignore-all-trusts deaktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--include-trusted-domains<dns-domain>
Gibt eine Liste der vertrauenswürdigen Domains an, die eingeschlossen werden
sollen, wenn --ignore-all-trusts aktiviert ist. Wiederholen Sie die Eingabe
dieser Option, um mehrere Listenelemente anzugeben.
--ldap-sign-and-seal {yes | no}
Gibt an, ob bei LDAP-Anforderungen an einen Domain-Controller Verschlüsselung und
Signaturen verwendet werden sollen.
{--node-dc-affinity | -x} <string>
Gibt den Domain-Controller an, mit dem der Node exklusiv kommunizieren soll
(Affinität). Diese Option sollte mit einem Timeout-Wert verwendet werden, der über
die Option --node-dc-affinity-timeout konfiguriert wird. Andernfalls wird
der standardmäßige Timeout-Wert von 30 Minuten zugewiesen.
244
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Hinweis
Diese Einstellung wird für Debugging-Vorgänge verwendet und sollte für den
normalen Betrieb nicht konfiguriert werden. Um diese Funktion zu deaktivieren, legen
Sie den Timeout-Wert auf 0 fest.
|{--node-dc-affinity-timeout} <timestamp>
Gibt die Timeout-Einstellung für die Affinität des lokalen Node zu einem DomainController im Datumsformat <YYYY>-<MM>-<DD> oder im Datums-/Zeitformat <YYYY><MM>-<DD>T<hh>:<mm>[:<ss>] an.
Hinweis
Mit dem Wert 0 wird die Affinität deaktiviert. Wenn die Affinität deaktiviert wird, wird
die Kommunikation mit dem angegebenen Domain-Controller möglicherweise nicht
sofort beendet. Sie kann bestehen bleiben, bis ein anderer Domain-Controller
ausgewählt werden kann.
--login-shell<path>
Gibt den vollständigen Pfad zur Anmelde-Shell an, die verwendet werden soll, wenn
der Active Directory-Server keine Informationen zur Anmelde-Shell bereitstellt. Diese
Einstellung gilt nur für Benutzer, die über SSH auf das Dateisystem zugreifen.
--lookup-domains<string>
Gibt eine Liste von Domains an, auf die Benutzer- und Gruppenabfragen
eingeschränkt werden sollen. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--lookup-groups {yes | no}
Gibt an, ob vor der Zuweisung einer GID nach Active Directory-Gruppen in anderen
Anbietern gesucht werden soll.
--lookup-normalize-groups {yes | no}
Gibt an, ob die Active Directory-Gruppennamen vor der Suche auf Kleinbuchstaben
vereinheitlicht werden sollen.
--lookup-normalize-users {yes | no}
Gibt an, ob die Active Directory-Benutzernamen vor der Suche auf Kleinbuchstaben
vereinheitlicht werden sollen.
--lookup-users {yes | no}
Gibt an, ob vor der Zuweisung einer UID nach Active Directory-Benutzern in anderen
Anbietern gesucht werden soll.
--machine-password-password {yes | no}
Gibt an, ob regelmäßige Änderungen des Computerkontokennworts zu
Sicherheitszwecken aktiviert sind.
--machine-password-lifespan<duration>
Legt das Höchstalter des Passworts für das Maschinenkonto im folgenden Format
fest: <integer>{Y|M|W|D|H|m|s}.
--nss-enumeration {yes | no}
Gibt an, ob der Active Directory-Anbieter auf getpwent- und getgrent-Anforderungen
antworten soll.
--sfu-support {none | rfc2307}
isi auth ads create
245
Authentifizierung und Zugriffskontrolle
Gibt an, ob RFC 2307-Attribute für Windows-Domain-Controller unterstützt werden
sollen. RFC 2307 ist für die Windows-UNIX-Integration und für SFU-Technologien
(Services for UNIX) erforderlich.
--store-sfu-mappings {yes | no}
Gibt an, ob SFU-Zuordnungen dauerhaft im ID-Mapper gespeichert werden sollen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth ads delete
Löscht einen Active Directory-Anbieter, wodurch gleichzeitig die Active Directory-Domain
verlassen wird, mit der der Anbieter verbunden ist. Das Verlassen einer Active DirectoryDomain hat eine Serviceunterbrechung für Benutzer zur Folge, die auf die Domain
zugreifen. Nachdem Sie eine Active Directory-Domain verlassen, können Benutzer nicht
mehr vom Cluster auf die Domain zugreifen.
Syntax
isi auth ads delete <provider-name>
[--force]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu löschenden Anbieters an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
Beispiele
Um eine Active Directory-Domain mit dem Namen „some.domain.org“ zu verlassen und
den mit ihr verbundenen Authentifizierungsanbieter zu löschen, führen Sie den
folgenden Befehl aus:
isi auth ads delete some.domain.org
Geben Sie in der Bestätigungsaufforderung y ein.
isi auth ads list
Zeigt eine Liste der Active Directory-Anbieter an.
Syntax
isi auth ads list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
246
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um eine Liste aller Active Directory-Anbieter anzuzeigen, mit denen das Cluster
verbunden ist, führen Sie den folgenden Befehl aus:
isi auth ads list
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name
Authentication Status DC Name Site
-------------------------------------------------------AD.EAST.EMC.COM
Yes
online BOS
AD.NORTH.EMC.COM
Yes
online VAN
AD.SOUTH.EMC.COM
No
online TIJ
AD.WEST.EMC.COM
Yes
online SEA
-------------------------------------------------------Total: 4
isi auth ads modify
Ändert einen Active Directory-Authentifizierungsanbieter.
Syntax
isi auth ads modify <provider-name>
[--reset-schannel {yes | no}]
[--domain-controller <string>]
[--allocate-gids {yes | no}]
[--allocate-uids {yes | no}]
[--cache-entry-expiry <duration>]
[--assume-default-domain {yes | no}]
[--check-online-interval <duration>]
[--create-home-directory {yes | no}]
[--domain-offline-alerts {yes | no}]
[--home-directory-template <path>]
[--ignore-all-trusts {yes | no}]
[--ignored-trusted-domains <dns-domain>]
[--clear-ignored-trusted-domains]
[--add-ignored-trusted-domains <dns-domain>]
[--remove-ignored-trusted-domains <dns-domain>]
[--include-trusted-domains <dns-domain>]
[--clear-include-trusted-domains]
[--add-include-trusted-domains <dns-domain>]
[--remove-include-trusted-domains <dns-domain>]
[--ldap-sign-and-seal {yes | no}]
[--node-dc-affinity <string>]
[--node-dc-affinity-timeout <timestamp>]
[--login-shell <path>]
[--lookup-domains <dns-domain>]
[--clear-lookup-domains]
[--add-lookup-domains <dns-domain>]
isi auth ads modify
247
Authentifizierung und Zugriffskontrolle
[--remove-lookup-domains <dns-domain>]
[--lookup-groups {yes | no}]
[--lookup-normalize-groups {yes | no}]
[--lookup-normalize-users {yes | no}]
[--lookup-users {yes | no}]
[--machine-password-changes {yes | no}]
[--machine-password-lifespan <duration>]
[--nss-enumeration {yes | no}]
[--sfu-support {none | rfc2307}]
[--store-sfu-mappings {yes | no}]
[--verbose]
Optionen
<provider-name>
Gibt den Domainnamen an, mit dem der Active Directory-Anbieter verbunden ist.
Dieser Name ist gleichzeitig der Active Directory-Anbietername.
--reset-schannel {yes | no}
Setzt den sicheren Kanal auf die primäre Domain zurück.
--domain-controller<dns-domain>
Gibt einen Domain-Controller an.
--allocate-gids {yes | no}
Aktiviert oder deaktiviert die GID-Zuweisung für nicht zugeordnete Active DirectoryGruppen. Active Directory-Gruppen ohne GIDs können über den ID-Mapper proaktiv
GIDs zugewiesen werden. Wenn diese Option deaktiviert ist, werden GIDs nicht
proaktiv zugewiesen. Wenn die primäre Gruppe eines Benutzers jedoch keine GID
umfasst, weist das System möglicherweise eine GID zu.
--allocate-uids {yes | no}
Aktiviert oder deaktiviert die UID-Zuweisung für nicht zugeordnete Active DirectoryBenutzer. Active Directory-Benutzern ohne UIDs können über den ID-Mapper proaktiv
UIDs zugewiesen werden. Wenn diese Option deaktiviert ist, werden UIDs nicht
proaktiv zugewiesen. Wenn die Identität eines Benutzers jedoch keine UID umfasst,
weist das System möglicherweise eine UID zu.
--cache-entry-expiry<duration>
Gibt an, wie lange ein Benutzer oder eine Gruppe zwischengespeichert werden soll.
Hierbei wird das folgende Format verwendet: <integer>{Y|M|W|D|H|m|s}.
--assume-default-domain {yes | no}
Gibt an, ob nicht qualifizierte Benutzernamen in der primären Domain gesucht
werden sollen. Wenn diese Option auf no festgelegt wird, muss für jeden
Authentifizierungsvorgang die primäre Domain angegeben werden.
--check-online-interval<duration>
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>{Y|M|W|D|H|m|s}.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--domain-offline-alerts {yes | no}
Gibt an, ob eine Warnmeldung gesendet wird, wenn die Domain offline geht. Wenn
diese Option auf yes festgelegt ist, werden Benachrichtigungen entsprechend den
globalen Benachrichtigungsregeln gesendet. Der Standardwert ist no.
248
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--home-directory-template<path>
Gibt den Vorlagenpfad für die Erstellung von Stammverzeichnissen an. Der Pfad muss
mit /ifs beginnen und kann Sonderzeichenfolgen enthalten, die zum Zeitpunkt der
Stammverzeichniserstellung dynamisch durch Zeichenfolgen ersetzt werden, die
bestimmte Variablen darstellen. Beispielsweise werden %U, %D und %Z durch den
Benutzernamen, den Namen der Anbieterdomain und den Zonennamen ersetzt.
Weitere Informationen finden Sie im Abschnitt zu den Stammverzeichnissen.
--ignore-all-trusts {yes | no}
Gibt an, ob alle vertrauenswürdigen Domains ignoriert werden sollen.
--ignored-trusted-domains<dns-domain>
Gibt eine Liste der vertrauenswürdigen Domains an, die ignoriert werden sollen, wenn
--ignore-all-trusts deaktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--clear-ignored-trusted-domains
Löscht die Liste der vertrauenswürdigen Domains, die ignoriert werden sollen, wenn
--ignore-all-trusts deaktiviert ist.
--add-ignored-trusted-domains<dns-domain>
Fügt der Liste der vertrauenswürdigen Domains, die ignoriert werden sollen, wenn -ignore-all-trusts deaktiviert ist, eine Domain hinzu. Wiederholen Sie die
Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-ignored-trusted-domains<dns-domain>
Entfernt eine angegebene Domain aus der Liste der vertrauenswürdigen Domains, die
ignoriert werden sollen, wenn --ignore-all-trusts deaktiviert ist. Wiederholen
Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--include-trusted-domains<dns-domain>
Gibt eine Liste der vertrauenswürdigen Domains an, die eingeschlossen werden
sollen, wenn --ignore-all-trusts aktiviert ist. Wiederholen Sie die Eingabe
dieser Option, um mehrere Listenelemente anzugeben.
--clear-include-trusted-domains
Löscht die Liste der vertrauenswürdigen Domains, die eingeschlossen werden sollen,
wenn --ignore-all-trusts aktiviert ist.
--add-include-trusted-domains<dns-domain>
Fügt der Liste der vertrauenswürdigen Domains, die eingeschlossen werden sollen,
wenn --ignore-all-trusts aktiviert ist, eine Domain hinzu. Wiederholen Sie
die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-include-trusted-domains<dns-domain>
Entfernt eine angegebene Domain aus der Liste der vertrauenswürdigen Domains, die
eingeschlossen werden sollen, wenn --ignore-all-trusts aktiviert ist.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--ldap-sign-and-seal {yes | no}
Gibt an, ob bei LDAP-Anforderungen an einen Domain-Controller Verschlüsselung und
Signaturen verwendet werden sollen.
{--node-dc-affinity | -x} <string>
Gibt den Domain-Controller an, mit dem der Node exklusiv kommunizieren soll
(Affinität). Diese Option sollte mit einem Timeout-Wert verwendet werden, der über
isi auth ads modify
249
Authentifizierung und Zugriffskontrolle
die Option --node-dc-affinity-timeout konfiguriert wird. Andernfalls wird
der standardmäßige Timeout-Wert von 30 Minuten zugewiesen.
Hinweis
Diese Einstellung wird für Debugging-Vorgänge verwendet und sollte für den
normalen Betrieb nicht konfiguriert werden. Um diese Funktion zu deaktivieren, legen
Sie den Timeout-Wert auf 0 fest.
{--node-dc-affinity-timeout} <timestamp>
Gibt die Timeout-Einstellung für die Affinität des lokalen Node zu einem DomainController im Datumsformat <YYYY>-<MM>-<DD> oder im Datums-/Zeitformat <YYYY><MM>-<DD>T<hh>:<mm>[:<ss>] an.
Hinweis
Mit dem Wert 0 wird die Affinität deaktiviert. Wenn die Affinität deaktiviert wird, wird
die Kommunikation mit dem angegebenen Domain-Controller möglicherweise nicht
sofort beendet. Sie kann bestehen bleiben, bis ein anderer Domain-Controller
ausgewählt werden kann.
--login-shell<path>
Gibt den Pfad zur Anmelde-Shell an, die verwendet werden soll, wenn der Active
Directory-Server keine Informationen zur Anmelde-Shell bereitstellt. Diese Einstellung
gilt nur für Benutzer, die über SSH auf das Dateisystem zugreifen.
--lookup-domains<string>
Gibt eine Liste von Domains an, auf die Benutzer- und Gruppenabfragen
eingeschränkt werden sollen. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--clear-lookup-domains
Löscht die Liste der eingeschränkten Domains für Benutzer- und Gruppenabfragen.
--add-lookup-domains<string>
Fügt der Liste der eingeschränkten Domains, die für Benutzer- und Gruppenabfragen
verwendet werden soll, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-lookup-domains<string>
Entfernt einen Eintrag aus der Liste der Domains, die für Benutzer- und
Gruppenabfragen verwendet werden sollen. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--lookup-groups {yes | no}
Gibt an, ob vor der Zuweisung einer GID nach Active Directory-Gruppen in anderen
Anbietern gesucht werden soll.
--lookup-normalize-groups {yes | no}
Gibt an, ob die Active Directory-Gruppennamen vor der Suche auf Kleinbuchstaben
vereinheitlicht werden sollen.
--lookup-normalize-users {yes | no}
Gibt an, ob die Active Directory-Benutzernamen vor der Suche auf Kleinbuchstaben
vereinheitlicht werden sollen.
--lookup-users {yes | no}
250
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt an, ob vor der Zuweisung einer UID nach Active Directory-Benutzern in anderen
Anbietern gesucht werden soll.
--machine-password-password {yes | no}
Gibt an, ob regelmäßige Änderungen des Computerkontokennworts zu
Sicherheitszwecken aktiviert sind.
--machine-password-lifespan<duration>
Legt das Höchstalter des Passworts für das Maschinenkonto im folgenden Format
fest: <integer>{Y|M|W|D|H|m|s}.
--nss-enumeration {yes | no}
Gibt an, ob der Active Directory-Anbieter auf getpwent- und getgrent-Anforderungen
antworten soll.
--sfu-support {none | rfc2307}
Gibt an, ob RFC 2307-Attribute für Domain-Controller unterstützt werden sollen.
RFC 2307 ist für die Windows-UNIX-Integration und für SFU-Technologien (Services for
UNIX) erforderlich.
--store-sfu-mappings {yes | no}
Gibt an, ob SFU-Zuordnungen dauerhaft im ID-Mapper gespeichert werden sollen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth ads spn check
Prüft gültige SPNs (Service Principal Names).
Syntax
isi auth ads spn check --domain <string>
[--machinecreds]
[--user <string> [--password <string>]]
[--repair]
Optionen
{--domain | -D} <string>
Gibt den DNS-Domainnamen für den Benutzer oder die Gruppe an, die versuchen,
eine Verbindung zum Cluster herzustellen.
--machinecreds
Weist das System an, bei Herstellung einer Verbindung zum Cluster die
Maschinenanmeldedaten zu verwenden.
{--user | -U} <string>
Gibt ein Administrator-Benutzerkonto an, um eine Verbindung zum Cluster
herzustellen, falls erforderlich.
{--password | -P} <string>
Gibt das Passwort für das Administrator-Benutzerkonto an.
{--repair | -r}
Repariert fehlende SPNs.
isi auth ads spn check
251
Authentifizierung und Zugriffskontrolle
isi auth ads spn create
Fügt einen oder mehrere Service Principal Names (SPNs) für ein Maschinenkonto hinzu.
SPNs müssen an alle Domain-Controller weitergegeben werden, um für Clients verfügbar
zu sein.
Syntax
isi auth ads spn create --spn <string>
[--domain <string>]
[--account <string>]
[--machinecreds]
[--user <string> [--password <string>]]
Optionen
{--spn | -s} <string>
Gibt einen zu registrierenden SPN an. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
{--domain | -D} <string>
Gibt den DNS-Domainnamen für den Benutzer oder die Gruppe an, die versuchen,
eine Verbindung zum Cluster herzustellen.
{--account | -a} <string>
Gibt die Adresse des Maschinenkontos an. Wenn kein Konto angegeben wird, wird
das Maschinenkonto des Clusters verwendet.
{--user | -U} <string>
Gibt ein Administrator-Benutzerkonto an, um eine Verbindung zum Cluster
herzustellen, falls erforderlich.
{--password | -P} <string>
Gibt das Passwort für das Administrator-Benutzerkonto an.
--machinecreds
Weist das System an, bei Herstellung einer Verbindung zum Cluster die
Maschinenanmeldedaten zu verwenden.
isi auth ads spn delete
Löscht einen oder mehrere SPNs, die für ein Maschinenkonto registriert sind.
Syntax
isi auth ads spn delete --spn <string>
[--domain <string>]
[--account <string>]
[--machinecreds]
[--user <string> [--password <string>]]
Optionen
{--spn | -s} <string>
Legt einen zu löschenden SPN fest. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
{--domain | -D} <string>
Gibt den DNS-Domainnamen für den Benutzer oder die Gruppe an, die versuchen,
eine Verbindung zum Cluster herzustellen.
252
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
{--account | -a} <string>
Gibt die Adresse des Maschinenkontos an. Wenn kein Konto angegeben wird, wird
das Maschinenkonto des Clusters verwendet.
--machinecreds
Weist das System an, bei Herstellung einer Verbindung zum Cluster die
Maschinenanmeldedaten zu verwenden.
{--user | -U} <string>
Gibt ein Administrator-Benutzerkonto an, um eine Verbindung zum Cluster
herzustellen, falls erforderlich.
{--password | -P} <string>
Gibt das Passwort für das Administrator-Benutzerkonto an.
isi auth ads spn list
Zeigt eine Liste der Service Principal Names (SPN) an, die für ein Maschinenkonto
registriert sind.
Syntax
isi auth ads spn list --domain <string>
[--account <string>
[--machinecreds]
[--user <string> [--password <string>]]
Optionen
{--domain | -D} <string>
Gibt den DNS-Domainnamen für den Benutzer oder die Gruppe an, die versuchen,
eine Verbindung zum Cluster herzustellen.
{--account | -a} <string>
Gibt die Adresse des Maschinenkontos an. Wenn kein Konto angegeben wird, wird
das Maschinenkonto des Clusters verwendet.
--machinecreds
Weist das System an, bei Herstellung einer Verbindung zum Cluster die
Maschinenanmeldedaten zu verwenden.
{--user | -U} <string>
Gibt ein Administrator-Benutzerkonto an, um eine Verbindung zum Cluster
herzustellen, falls erforderlich.
{--password | -P} <string>
Gibt das Passwort für das Administrator-Benutzerkonto an.
Beispiele
Führen Sie den folgenden Befehl aus, um eine Liste der SPNs anzuzeigen, die aktuell für
ein Maschinenkonto registriert sind:
isi auth ads spn list
Die Systemausgabe ähnelt dem folgenden Beispiel:
HOST/test
HOST/test.sample.isilon.com
isi auth ads spn list
253
Authentifizierung und Zugriffskontrolle
isi auth ads trusts controllers list
Zeigt eine Liste der Domain-Controller für eine vertrauenswürdige Domain ein.
Syntax
isi auth ads trusts controllers list <provider>
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
<provider>
Gibt einen Active Directory-Anbieter an.
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl wird eine Liste der vertrauenswürdigen Domains in einem
Active Directory-Anbieter namens „ad.isilon.com“ angezeigt:
isi auth ads trusts controllers list ad.isilon.com
isi auth ads trusts list
Zeigt eine Liste der vertrauenswürdigen Domains an.
Syntax
isi auth ads trusts list <provider>
Optionen
<provider>
Gibt einen Active Directory-Anbieter an.
isi auth ads trusts view
Zeigt die Eigenschaften einer vertrauenswürdigen Domain an.
254
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Syntax
isi auth ads trusts view <provider> <domain>
Optionen
<provider>
Gibt einen Active Directory-Anbieter an.
<domain>
Gibt die anzuzeigende vertrauenswürdige Domain an.
isi auth ads view
Zeigt die Eigenschaften eines Active Directory-Anbieters an.
Syntax
isi auth ads view <provider-name>
[--verbose]
Optionen
<provider-name>
Gibt den Namen des anzuzeigenden Anbieters an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth error
Zeigt Fehlercodedefinitionen aus den Authentifizierungsprotokolldateien an.
Syntax
isi auth error <error-code>
Optionen
<error-code>
Gibt den Fehlercode für die Konvertierung an.
Beispiele
Um die Definition für Fehlercode 4 anzuzeigen, führen Sie den folgenden Befehl aus:
isi auth error 4
Die Systemausgabe ähnelt dem folgenden Beispiel:
4 = ERROR_TOO_MANY_OPEN_FILES
isi auth file create
Erstellt einen Dateianbieter.
Syntax
isi auth file create <name>
[--password-file <path>]
[--group-file <path>]
isi auth ads view
255
Authentifizierung und Zugriffskontrolle
[--authentication {yes | no}]
[--cache-entry-expiry <duration>]
[--create-home-directory {yes | no}]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
[--findable-groups <string>]
[--findable-users <string>]
[--group-domain <string>]
[--home-directory-template <path>]
[--listable-groups <string>]
[--listable-users <string>]
[--login-shell <path>]
[--modifiable-groups <string>]
[--modifiable-users <string>]
[--netgroup-file <path>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--ntlm-support {all | v2only | none}]
[--provider-domain <string>]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--restrict-modifiable {yes | no}]
[--unfindable-groups <string>]
[--unfindable-users <string>]
[--unlistable-groups <string>]
[--unlistable-users <string>]
[--unmodifiable-groups <string>]
[--unmodifiable-users <string>]
[--user-domain <string>]
[--verbose]
Optionen
<name>
Legt den Namen des Dateianbieters fest.
--password-file<path>
Gibt den Pfad zu einer passwd.db-Austauschdatei an.
--group-file<path>
Gibt den Pfad zu einer group-Austauschdatei an.
--authentication {yes | no}
Aktiviert oder deaktiviert die Verwendung des Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--cache-entry-expiry<duration>
Gibt die Zeitdauer, nach der der Cacheeintrag abläuft, im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}]. Um den Cacheablauf zu deaktivieren, legen Sie
diesen Wert auf off fest.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--enabled {yes | no}
Aktiviert oder deaktiviert den Anbieter.
--findable-groups<string>
Gibt eine Liste von Gruppen an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
256
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Option, um weitere suchbare Gruppen anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Gruppen nicht aufgelöst werden.
--findable-users<string>
Gibt eine Liste von Benutzern an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um weitere suchbare Benutzer anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Benutzer nicht aufgelöst werden.
--group-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Gruppen verwenden
soll. Die Standarddomain für Gruppen lautet FILE_GROUPS.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--listable-groups<string>
Gibt eine Gruppe an, die aufgelistet werden kann, wenn --restrict-listable
aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente
anzugeben. Wenn diese Liste Daten enthält, können nicht in dieser Liste enthaltene
Gruppen nicht aufgelistet werden.
--listable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter aufgelistet werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht aufgelistet werden.
--login-shell<path>
Gibt den Pfad zur Anmelde-Shell des Benutzers an. Diese Einstellung gilt nur für
Benutzer, die über SSH auf das Dateisystem zugreifen.
--modifiable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter geändert werden kann, wenn -restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können
nicht in dieser Liste enthaltene Gruppen nicht geändert werden.
--modifiable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter geändert werden kann, wenn -restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können
nicht in dieser Liste enthaltene Benutzer nicht geändert werden.
--netgroup-file<path>
Gibt den Pfad zu einer netgroup-Austauschdatei an.
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
isi auth file create
257
Authentifizierung und Zugriffskontrolle
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--ntlm-support {all | v2only | none}
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen. Gültige Werte sind all, v2only und none. NTLMv2
bietet im Vergleich zu NTLM zusätzliche Sicherheit.
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--restrict-findable {yes | no}
Gibt an, ob der Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-listable {yes | no}
Gibt an, ob der Anbieter auf gefilterte Listen mit auflistbaren und nicht auflistbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-modifiable {yes | no}
Gibt an, ob der Anbieter auf gefilterte Listen mit änderbaren und nicht änderbaren
Benutzern und Gruppen geprüft werden soll.
--unfindable-groups<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unfindable-users<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Benutzer leer
ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unlistable-groups<string>
Wenn --restrict-listable aktiviert und die Liste der auflistbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
aufgelistet werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unlistable-users<string>
Wenn --restrict-listable aktiviert und die Liste der auflistbaren Benutzer leer
ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen Anbieter
aufgelistet werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unmodifiable-groups<string>
Wenn --restrict-modifiable aktiviert und die Liste der änderbaren Gruppen
leer ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen
Anbieter geändert werden kann. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--unmodifiable-users<string>
Wenn --restrict-modifiable aktiviert und die Liste der änderbaren Benutzer
leer ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen
258
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Anbieter geändert werden kann. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--user-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet FILE_USERS.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth file delete
Löscht einen Dateianbieter.
Syntax
isi auth file delete <provider-name>
[--force]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu löschenden Anbieters an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth file list
Zeigt eine Liste mit Dateianbietern an.
Syntax
isi auth file list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
isi auth file delete
259
Authentifizierung und Zugriffskontrolle
Zeigt ausführlichere Informationen an.
isi auth file modify
Ändert einen Dateianbieter.
Syntax
isi auth file modify <provider-name>
[--provider <string>]
[--password-file <path>]
[--group-file <path>]
[--authentication {yes | no}]
[--cache-entry-expiry <duration>]
[--create-home-directory {yes | no}]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
[--findable-groups <string>]
[--clear-findable-groups]
[--add-findable-groups <string>]
[--remove-findable-groups <string>]
[--findable-users <string>]
[--clear-findable-users]
[--add-findable-users <string>]
[--remove-findable-users <string>]
[--group-domain <string>]
[--home-directory-template <path>]
[--listable-groups <string>]
[--clear-listable-groups]
[--add-listable-groups <string>]
[--remove-listable-groups <string>]
[--listable-users <string>]
[--clear-listable-users]
[--add-listable-users <string>]
[--remove-listable-users <string>]
[--login-shell <path>]
[--modifiable-groups <string>]
[--clear-modifiable-groups]
[--add-modifiable-groups <string>]
[--remove-modifiable-groups <string>]
[--modifiable-users <string>]
[--clear-modifiable-users]
[--add-modifiable-users <string>]
[--remove-modifiable-users <string>]
[--netgroup-file <path>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--ntlm-support {all | v2only | none}]
[--provider-domain <string>]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--restrict-modifiable {yes | no}]
[--unfindable-groups <string>]
[--clear-unfindable-groups]
[--add-unfindable-groups <string>]
[--remove-unfindable-groups <string>]
[--unfindable-users <string>]
[--clear-unfindable-users]
[--add-unfindable-users <string>]
[--remove-unfindable-users <string>]
[--unlistable-groups <string>]
[--clear-unlistable-groups]
[--add-unlistable-groups <string>]
[--remove-unlistable-groups <string>]
[--unlistable-users <string>]
[--clear-unlistable-users]
260
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[--add-unlistable-users <string>]
[--remove-unlistable-users <string>]
[--unmodifiable-groups <string>]
[--clear-unmodifiable-groups]
[--add-unmodifiable-groups <string>]
[--remove-unmodifiable-groups <string>]
[--unmodifiable-users <string>]
[--clear-unmodifiable-users]
[--add-unmodifiable-users <string>]
[--remove-unmodifiable-users <string>]
[--user-domain <string>]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu ändernden Dateianbieters an. Diese Einstellung kann nicht
geändert werden.
--provider<string>
Gibt einen Authentifizierungsanbieter im Format <type>:<instance> an. Gültige
Anbietertypen sind ads, ldap, nis, file und local. Ein LDAP-Anbieter namens
„auth1“ kann beispielsweise als ldap:auth1 angegeben werden.
--password-file <path>
Gibt den Pfad zu einer passwd.db-Austauschdatei an.
--group-file<path>
Gibt den Pfad zu einer group-Austauschdatei an.
--authentication {yes | no}
Aktiviert oder deaktiviert die Verwendung des Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--cache-entry-expiry<duration>
Gibt die Zeitdauer, nach der der Cacheeintrag abläuft, im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}]. Um den Cacheablauf zu deaktivieren, legen Sie
diesen Wert auf off fest.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--enabled {yes | no}
Aktiviert oder deaktiviert den Anbieter.
--enumerate-groups {yes | no}
Gibt an, ob der Anbieter Gruppen enumerieren darf.
--enumerate-users {yes | no}
Gibt an, ob der Anbieter Benutzer enumerieren darf.
--findable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Gruppen nicht aufgelöst werden. Mit dieser Option werden
alle Einträge in der Liste der suchbaren Gruppen überschrieben. Um Gruppen ohne
isi auth file modify
261
Authentifizierung und Zugriffskontrolle
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-findable-groups oder --remove-findable-groups.
--clear-findable-groups
Entfernt alle Einträge aus der Liste der suchbaren Gruppen.
--add-findable-groups<string>
Fügt der Liste der suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-groups<string>
Entfernt einen Eintrag aus der Liste der suchbaren Gruppen, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--findable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht aufgelöst werden. Mit dieser Option werden
alle Einträge in der Liste der suchbaren Benutzer überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-findable-users oder --remove-findable-users.
--clear-findable-users
Entfernt alle Einträge aus der Liste der suchbaren Benutzer.
--add-findable-users<string>
Fügt der Liste der suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-users<string>
Entfernt einen Eintrag aus der Liste der suchbaren Benutzer, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--group-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Gruppen verwenden soll.
Die Standarddomain für Gruppen lautet FILE_GROUPS.
--group-file<path>
Gibt den Pfad zu einer group-Austauschdatei an.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--listable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
262
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Gruppen nicht angezeigt werden. Mit dieser Option werden
alle Einträge in der Liste der auflistbaren Gruppen überschrieben. Um Gruppen ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-listable-groups oder --remove-listable-groups.
--clear-listable-groups
Entfernt alle Einträge aus der Liste der anzeigbaren Gruppen.
--add-listable-groups<string>
Fügt der Liste der anzeigbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-groups<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Gruppen, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--listable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht angezeigt werden. Mit dieser Option werden
alle Einträge in der Liste der auflistbaren Benutzer überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-listable-users oder --remove-listable-users.
--clear-listable-users
Entfernt alle Einträge aus der Liste der anzeigbaren Benutzer.
--add-listable-users<string>
Fügt der Liste der anzeigbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-users<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Benutzer, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--login-shell<path>
Gibt den Pfad zur Anmelde-Shell des Benutzers an. Diese Einstellung gilt nur für
Benutzer, die über SSH auf das Dateisystem zugreifen.
--modifiable-groups<string>
Gibt eine Gruppe an, die geändert werden kann, wenn --restrict-modifiable
aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente
anzugeben. Wenn diese Liste Daten enthält, können nicht in dieser Liste enthaltene
Gruppen nicht geändert werden. Mit dieser Option werden alle Einträge in der Liste
der änderbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addmodifiable-groups oder --remove-modifiable-groups.
--clear-modifiable-groups
Entfernt alle Einträge aus der Liste der änderbaren Gruppen.
isi auth file modify
263
Authentifizierung und Zugriffskontrolle
--add-modifiable-groups<string>
Fügt der Liste der änderbaren Gruppen, die geprüft wird, wenn --restrictmodifiable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-modifiable-groups<string>
Entfernt einen Eintrag aus der Liste der änderbaren Gruppen, die geprüft wird, wenn
--restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--modifiable-users<string>
Gibt einen Benutzer an, der geändert werden kann, wenn --restrictmodifiable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in dieser
Liste enthaltene Benutzer nicht geändert werden. Mit dieser Option werden alle
Einträge in der Liste der änderbaren Benutzer überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-modifiable-users oder --remove-modifiable-users.
--clear-modifiable-users
Entfernt alle Einträge aus der Liste der änderbaren Benutzer.
--add-modifiable-users<string>
Fügt der Liste der änderbaren Benutzer, die geprüft wird, wenn --restrictmodifiable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-modifiable-users<string>
Entfernt einen Eintrag aus der Liste der änderbaren Benutzer, die geprüft wird, wenn
--restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--netgroup-file<path>
Gibt den Pfad zu einer netgroup-Austauschdatei an.
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--ntlm-support {all | v2only | none}
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen. Gültige Werte sind all, v2only und none. NTLMv2
bietet im Vergleich zu NTLM zusätzliche Sicherheit und wird empfohlen.
--password-file<path>
Gibt den Pfad zu einer passwd.db-Austauschdatei an.
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--restrict-findable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
264
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--restrict-listable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit anzeigbaren und nicht
anzeigbaren Benutzern und Gruppen geprüft werden soll.
--restrict-modifiable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit änderbaren und nicht änderbaren
Benutzern und Gruppen geprüft werden soll.
--unfindable-groups<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der Liste der
nicht suchbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-groups oder --remove-unfindable-groups.
--clear-unfindable-groups
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-groups<string>
Fügt der Liste der nicht suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht suchbaren Gruppen, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unfindable-users<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Benutzer leer
ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der Liste der
nicht suchbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-users oder --remove-unfindable-users.
--clear-unfindable-users
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-users<string>
Fügt der Liste der nicht suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-users<string>
Entfernt einen Eintrag aus der Liste der nicht suchbaren Benutzer, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unlistable-groups<string>
Wenn --restrict-listable aktiviert und die Liste der anzeigbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
aufgelistet werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
isi auth file modify
265
Authentifizierung und Zugriffskontrolle
Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der Liste der
nicht auflistbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-groups oder --remove-unlistable-groups.
--clear-unlistable-groups
Entfernt alle Einträge aus der Liste der nicht anzeigbaren Gruppen.
--add-unlistable-groups<string>
Fügt der Liste der nicht anzeigbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Gruppen, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unlistable-users<string>
Wenn --restrict-listable aktiviert und die Liste der anzeigbaren Benutzer
leer ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen
Anbieter aufgelistet werden kann. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der
Liste der nicht auflistbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung
auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-users oder --remove-unlistable-users.
--clear-unlistable-users
Entfernt alle Einträge aus der Liste der nicht anzeigbaren Benutzer.
--add-unlistable-users<string>
Fügt der Liste der nicht anzeigbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-users<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Benutzer, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unmodifiable-groups<string>
Wenn --restrict-modifiable aktiviert und die Liste der änderbaren Gruppen
leer ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen
Anbieter geändert werden kann. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der
Liste der nicht änderbaren Gruppen des Anbieters überschrieben. Um Gruppen ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-unmodifiable-groups oder --remove-unmodifiable-groups.
--clear-unmodifiable-groups
Entfernt alle Einträge aus der Liste der nicht änderbaren Gruppen.
--add-unmodifiable-groups<string>
Fügt der Liste der nicht änderbaren Gruppen, die geprüft wird, wenn --restrictmodifiable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
266
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--remove-unmodifiable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht änderbaren Gruppen, die geprüft wird,
wenn --restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unmodifiable-users<string>
Wenn --restrict-modifiable aktiviert und die Liste der änderbaren Benutzer
leer ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen
Anbieter geändert werden kann. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden alle Einträge in der
Liste der nicht änderbaren Benutzer des Anbieters überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-unmodifiable-users oder --remove-unmodifiable-users.
--clear-unmodifiable-users
Entfernt alle Einträge aus der Liste der nicht änderbaren Benutzer.
--add-unmodifiable-users<string>
Fügt der Liste der nicht änderbaren Benutzer, die geprüft wird, wenn --restrictmodifiable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unmodifiable-users<string>
Entfernt einen Eintrag aus der Liste der nicht änderbaren Benutzer, die geprüft wird,
wenn --restrict-modifiable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--user-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet FILE_USERS.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth file view
Zeigt die Eigenschaften eines Dateianbieters an.
Syntax
isi auth file view <provider-name>
Optionen
<provider-name>
Gibt den Namen des anzuzeigenden Anbieters an.
isi auth groups create
Erstellt eine lokale Gruppe.
Syntax
isi auth groups create <name>
[--gid <integer>]
[--add-user <name>]
[--add-uid <integer>]
[--add-sid <string>
isi auth file view
267
Authentifizierung und Zugriffskontrolle
[--add-wellknown <name>]
[--sid <string>]
[--zone <string>]
[--provider <string>]
[--verbose]
[--force]
Optionen
<name>
Gibt den Gruppennamen an.
--gid<integer>
Setzt die automatische Zuweisung der UNIX-Gruppenkennung (GID) mit dem
angegebenen Wert außer Kraft. Die Festlegung dieser Option wird nicht empfohlen.
--add-user<name>
Gibt den Namen des Benutzers an, der der Gruppe hinzugefügt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Benutzer anzugeben.
--add-uid<integer>
Gibt die UID des Benutzers an, der der Gruppe hinzugefügt werden soll. Wiederholen
Sie die Eingabe dieser Option, um mehrere Benutzer anzugeben.
--add-sid<string>
Gibt die SID des Benutzers an, der der Gruppe hinzugefügt werden soll. Wiederholen
Sie die Eingabe dieser Option, um mehrere Benutzer anzugeben.
--add-wellknown<name>
Gibt einen bekannten Rollennamen an, der der Gruppe hinzugefügt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Rollen anzugeben.
--sid<string>
Legt die Windows-Sicherheitskennung (SID) für die Gruppe fest, z. B. S-1-5-21-13.
--zone<string>
Legt die Zugriffszone fest, in der die Gruppe erstellt werden soll.
--provider<string>
Gibt einen lokalen Authentifizierungsanbieter in der angegebenen Zugriffszone an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
isi auth groups delete
Entfernt eine lokale Gruppe aus dem System. Mitglieder einer Gruppe werden entfernt,
bevor die Gruppe gelöscht wird.
Syntax
isi auth groups delete {<group> | --gid <integer> | --sid <string>}
[--zone <string>]
[--provider <string>]
[--force]
[--verbose]
268
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Optionen
Für diesen Befehl ist die Option <group>, --gid<integer> oder --sid<string> erforderlich.
<group>
Gibt die Gruppe nach Namen an.
--gid<integer>
Gibt die Gruppe nach GID an.
<group>
--sid<string>
Gibt die Gruppe nach SID an.
--zone<string>
Gibt den Namen der Zugriffszone an, die die Gruppe enthält.
--provider<string>
Gibt den Authentifizierungsanbieter der Gruppe an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth groups flush
Löscht zwischengespeicherte Gruppeninformationen.
Syntax
isi auth groups flush
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um alle zwischengespeicherten Gruppeninformationen zu löschen, führen Sie den
folgenden Befehl aus:
isi auth groups flush
isi auth groups list
Zeigt eine Liste der Gruppen an.
Syntax
isi auth groups list
[--domain <string>]
[--zone <string>]
[--provider <string>]
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--domain<string>
isi auth groups flush
269
Authentifizierung und Zugriffskontrolle
Gibt die Anbieterdomain an.
--zone<string>
Gibt eine Zugriffszone an.
--provider<string>
Gibt einen Authentifizierungsanbieter an.
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth groups modify
Ändert eine lokale Gruppe.
Syntax
isi auth groups modify {<group> | --gid <integer> | --sid <string>}
[--new-gid <integer>]
[--add-uid <integer>]
[--remove-uid <integer>]
[--add-user <name>]
[--remove-user <name>]
[--add-sid <string>]
[--remove-sid <string>]
[--add-wellknown <name>]
[--remove-wellknown <name>]
[--zone <string>]
[--provider <string>]
[--verbose]
[--force]
Optionen
Für diesen Befehl ist die Option <group>, --gid<integer> oder --sid<string> erforderlich.
<group>
Gibt die Gruppe nach Namen an.
--gid<integer>
Gibt die Gruppe nach GID an.
--sid<string>
Gibt die Gruppe nach SID an.
--new-gid<integer>
Gibt eine neue GID für die Gruppe an. Die Festlegung dieser Option wird nicht
empfohlen.
--add-uid<integer>
270
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt die UID eines Benutzers an, der zur Gruppe hinzugefügt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-uid<integer>
Gibt die UID eines Benutzers an, der aus der Gruppe entfernt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--add-user<name>
Gibt den Namen eines Benutzers an, der zur Gruppe hinzugefügt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-user<name>
Gibt den Namen eines Benutzers an, der aus der Gruppe entfernt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--add-sid<string>
Gibt die SID eines Objekts an, das zur Gruppe hinzugefügt werden soll, zum Beispiel
S-1-5-21-13. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--remove-sid<string>
Gibt die SID eines Objekts an, das aus der Gruppe entfernt werden soll. Wiederholen
Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--add-wellknown<name>
Gibt eine bekannte SID an, die zur Gruppe hinzugefügt werden soll. Wiederholen Sie
die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-wellknown<name>
Gibt eine bekannte SID an, die aus der Gruppe entfernt werden soll. Wiederholen Sie
die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--zone<string>
Gibt die Zugriffszone der Gruppe an.
--provider<string>
Gibt den Authentifizierungsanbieter der Gruppe an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
isi auth groups members list
Zeigt eine Liste von Mitgliedern an, die mit einer Gruppe verknüpft sind.
Syntax
isi auth groups members list {<group> | --gid <integer> | --sid
<string>}
[--zone <string>]
[--provider <string>]
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
isi auth groups members list
271
Authentifizierung und Zugriffskontrolle
Optionen
Für diesen Befehl ist die Option <group>, --gid<integer> oder --sid<string> erforderlich.
<group>
Gibt die Gruppe nach Namen an.
--gid<integer>
Gibt die Gruppe nach GID an.
--sid<string>
Gibt die Gruppe nach SID an.
--zone<string>
Gibt eine Zugriffszone an.
--provider<string>
Gibt einen Authentifizierungsanbieter an.
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth groups view
Zeigt die Eigenschaften einer Gruppe an.
Syntax
isi auth groups view {<group> | --gid <integer> | --sid <string>}
[--zone <string>]
[--show-groups]
[--provider <string>]
Optionen
Für diesen Befehl ist die Option <group>, --gid<integer> oder --sid<string> erforderlich.
<group>
Gibt die Gruppe nach Namen an.
--gid<integer>
Gibt die Gruppe nach GID an.
--sid<string>
Gibt die Gruppe nach SID an.
--zone<string>
Gibt eine Zugriffszone an.
272
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--show-groups
Zeigt Gruppen an, die diese Gruppe als Mitglied enthalten.
--provider<string>
Gibt einen Authentifizierungsanbieter an.
isi auth id
Zeigt Ihr Zugriffstoken an.
Syntax
isi auth id
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi auth krb5 realm create
Erstellt einen MIT Kerberos-Bereich.
Syntax
isi auth krb5 realm create <realm>
[--is-default-realm <boolean>]
[--kdc <string>]
[--admin-server <string>]
[--default-domain <string>]
Optionen
<realm>
Gibt den Namen des Bereichs an.
--is-default-realm<boolean>
Gibt an, ob der Bereich die Standardeinstellung sein soll.
--kdc<string>
Gibt den Hostnamen oder die IP-Adresse eines Key Distribution Center (KDC) an.
Geben Sie --kdc für jeden weiteren Hostnamen oder jede weitere IP-Adresse eines
KDC an.
--admin-server<string>
Gibt den Hostnamen oder die IP-Adresse des Verwaltungsservers (Master-KDC) an.
--default-domain<string>
Gibt die Standarddomain für den Bereich an, der zur Übersetzung der v4Prinzipalnamen verwendet wird.
isi auth krb5 realm delete
Löscht einen MIT Kerberos-Bereich.
Syntax
isi auth krb5 realm delete <realm>
[--force]
isi auth id
273
Authentifizierung und Zugriffskontrolle
Optionen
<realm>
Gibt den Kerberos-Bereichsnamen an.
{--force | -f}
Legt fest, dass keine Bestätigung angefordert werden soll.
isi auth krb5 realm modify
Ändert einen MIT Kerberos-Bereich.
Syntax
isi auth krb5 realm modify <realm>
[--is-default-realm <boolean>]
[--kdc <string>]
[--admin-server <string>]
[--default-domain <string>]
Optionen
<realm>
Gibt den Kerberos-Bereichsnamen an.
--is-default-realm<boolean>
Gibt an, ob der Kerberos-Bereich die Standardeinstellung sein soll.
--kdc<string>
Gibt den Hostnamen oder die IP-Adresse des Key Distribution Center (KDC) an. Geben
Sie --kdc für jeden weiteren Hostnamen oder jede weitere IP-Adresse des KDC an.
--admin-server<string>
Gibt den Hostnamen oder die IP-Adresse des Verwaltungsservers (Master-KDC) an.
--default-domain<string>
Gibt die Standarddomain für den Kerberos-Bereich an, der zur Übersetzung der v4Prinzipalnamen verwendet wird.
isi auth krb5 realm list
Zeigt eine Liste der MIT Kerberos-Bereiche an.
Syntax
isi auth krb5 realm list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
{--limit | -l} <integer>
Gibt die Anzahl der anzuzeigenden Kerberos-Bereiche an.
--format {table | json | csv | list}
Gibt an, dass die Kerberos-Bereiche in Tabellen-, JSON-, CSV- oder Listenformat
anzuzeigen sind.
{--no-header | -a}
274
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Legt fest, dass die Header im CSV- oder Tabellenformat nicht anzuzeigen sind.
{--no-footer | -z}
Legt fest, dass die Fußzeileninformationen der Tabellenzusammenfassung nicht
anzuzeigen sind.
isi auth krb5 realm view
Zeigt die Eigenschaften eines MIT Kerberos-Bereichs an.
Syntax
isi auth krb5 realm view <realm>
Optionen
<realm>
Gibt den Kerberos-Bereichsnamen an.
isi auth krb5 create
Erstellt einen MIT Kerberos-Anbieter und bindet einen Benutzer an einen MIT KerberosBereich.
Syntax
isi auth krb5 create <realm> {<user> | --keytab-file <string> }
[--password <string>]
[--spn<string>]
[--is-default-realm <boolean>]
[--kdc <string>]
[--admin-server <string>]
[--default-domain <string>]
Optionen
<realm>
Gibt den Kerberos-Bereichsnamen an.
<Benutzer
Gibt einen Benutzernamen mit Berechtigungen zum Erstellen der
Serviceprinzipalnamen (SPNs) im gegebenen Kerberos-Bereich an.
--keytab-file<string>
Gibt die zu importierende keytab-Datei an.
--password<string>
Gibt das Passwort an, das für den Beitritt zu einem Kerberos-Bereich verwendet wird.
--spn<string>
Gibt das SPNs für die Registrierung an. Geben Sie --spn für jeden weiteren SPN an,
den Sie registrieren möchten.
--is-default-realm<boolean>
Gibt an, ob der Kerberos-Bereich die Standardeinstellung sein soll.
--kdc<string>
Gibt den Hostnamen oder die IP-Adresse des Key Distribution Center (KDC) an. Geben
Sie --kdc für jeden weiteren Hostnamen oder jede weitere IP-Adresse des KDC an.
--admin-server<string>
isi auth krb5 realm view
275
Authentifizierung und Zugriffskontrolle
Gibt den Hostnamen oder die IP-Adresse des Verwaltungsservers (Master-KDC) an.
--default-domain<string>
Gibt die Standard-Kerberos-Domain für den Kerberos-Bereich an, der zur Übersetzung
der v4-Prinzipalnamen verwendet wird.
isi auth krb5 delete
Löscht einen MIT Kerberos-Authentifizierungsanbieter und entfernt den Benutzer aus
einem MIT Kerberos-Bereich.
Syntax
isi auth krb5 delete <provider-name>
[--force]
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
{--force | -f}
Legt fest, dass keine Bestätigung angefordert werden soll.
isi auth krb5 list
Zeigt eine Liste der MIT Kerberos-Authentifizierungsanbieter an.
Syntax
isi auth krb5 list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
{--limit | -l} <integer>
Gibt die Anzahl der anzuzeigenden Kerberos-Anbieter an.
--format {table | json | csv | list}
Gibt an, dass die Kerberos-Anbieter in Tabellen-, JSON-, CSV- oder Listenformat
anzuzeigen sind.
{--no-header | -a}
Legt fest, dass die Header im CSV- oder Tabellenformat nicht anzuzeigen sind.
{--no-footer | -z}
Legt fest, dass die Fußzeileninformationen der Tabellenzusammenfassung nicht
anzuzeigen sind.
isi auth krb5 view
Zeigt die Eigenschaften eines MIT Kerberos-Authentifizierungsanbieters an.
Syntax
isi auth krb5 view <provider-name>
276
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
isi auth krb5 domain create
Erstellt eine MIT Kerberos-Domainzuordnung.
Syntax
isi auth krb5 domain create <domain>
[--realm <string>]
Optionen
<domain>
Gibt den Namen der Kerberos-Domain an.
--realm<string>
Gibt den Namen der Kerberos-Bereichs an.
isi auth krb5 domain delete
Löscht eine MIT Kerberos-Domainzuordnung.
Syntax
isi auth krb5 domain delete <domain>
[--force]
Optionen
<domain>
Gibt den Namen der Kerberos-Domain an.
{--force | -f}
Legt fest, dass keine Bestätigung angefordert werden soll.
isi auth krb5 domain modify
Ändert eine MIT Kerberos-Domainzuordnung.
Syntax
isi auth krb5 domain modify <domain>
[--realm <string>]
Optionen
<domain>
Gibt den Kerberos-Domainnamen an.
--realm<string>
Gibt den Kerberos-Bereichsnamen an.
isi auth krb5 domain list
Zeigt eine Liste der MIT Kerberos-Domainzuordnungen an.
isi auth krb5 domain create
277
Authentifizierung und Zugriffskontrolle
Syntax
isi auth krb5 domain list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
{--limit | -l} <integer>
Gibt die Anzahl der anzuzeigenden Kerberos-Domainzuordnungen an.
--format {table | json | csv | list}
Gibt an, dass die Kerberos-Domainzuordnungen in Tabellen-, JSON-, CSV- oder
Listenformat anzuzeigen sind.
{--no-header | -a}
Legt fest, dass die Header im CSV- oder Tabellenformat nicht anzuzeigen sind.
{--no-footer | -z}
Legt fest, dass die Fußzeileninformationen der Tabellenzusammenfassung nicht
anzuzeigen sind.
isi auth krb5 domain view
Zeigt die Eigenschaften einer MIT Kerberos-Domainzuordnung an.
Syntax
isi auth krb5 domain view <domain>
Optionen
<domain>
Gibt den Kerberos-Domainnamen an.
isi auth krb5 spn create
Erstellt oder aktualisiert Schlüssel für einen MIT Kerberos-Anbieter.
Syntax
isi auth krb5 spn create <provider-name> <user> <spn>
[--password <string>]
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
<Benutzer
Gibt einen Benutzernamen mit Berechtigungen zum Erstellen der
Serviceprinzipalnamen (SPNs) im Kerberos-Bereich an.
<spn>
Gibt den SPN an.
--password<string>
278
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt das Passwort an, das bei der Änderung eines Kerberos-Bereichs verwendet
wurde.
isi auth krb5 spn delete
Löscht Schlüssel aus einem MIT Kerberos-Anbieter.
Syntax
isi auth krb5 spn delete <provider-name> <spn> {<kvno> | --all}
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
<spn>
Gibt den Serviceprinzipalnamen (SPN) an.
<kvno>
Gibt die Versionsnummer des Schlüssels an.
--all
Löscht alle Schlüsselversionen.
isi auth krb5 spn check
Prüft auf fehlende Serviceprinzipalnamen (SPNs) eines MIT Kerberos-Anbieters.
Syntax
isi auth krb5 spn check <provider-name>
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
isi auth krb5 spn fix
Fügt die fehlenden Serviceprinzipalnamen (SPNs) eines MIT Kerberos-Anbieters hinzu.
Syntax
isi auth krb5 spn fix <provider-name> <user>
[--password <string>]
[--force]
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
<Benutzer
Gibt einen Benutzernamen mit den Berechtigungen zum Verknüpfen von Clients mit
der gegebenen Kerberos-Domain an.
--password<string>
Gibt das Passwort an, das verwendet wurde, als der Kerberos-Bereich geändert
wurde.
isi auth krb5 spn delete
279
Authentifizierung und Zugriffskontrolle
{--force | -f}
Legt fest, dass keine Bestätigung angefordert werden soll.
isi auth krb5 spn import
Importiert Schlüssel aus einer keytab-Datei für einen MIT Kerberos-Anbieter.
Syntax
isi auth krb5 spn import <provider-name> <keytab-file>
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
<keytab-file>
Gibt die zu importierende keytab-Datei an.
isi auth krb5 spn list
Listet die Serviceprinzipalnamen (SPNs) und Schlüssel für einen MIT Kerberos-Anbieter
auf.
Syntax
isi auth krb5 spn list <provider-name>
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
<provider-name>
Gibt den Kerberos-Anbieternamen an.
{--limit | -l} <integer>
Gibt die Anzahl der anzuzeigenden SNPs und Schlüssel an.
--format {table | json | csv | list}
Gibt an, dass die SNPs und Schlüssel in Tabellen-, JSON-, CSV- oder Listenformat
anzuzeigen sind.
{--no-header | -a}
Legt fest, dass die Header im CSV- oder Tabellenformat nicht anzuzeigen sind.
{--no-footer | -z}
Legt fest, dass die Fußzeileninformationen der Tabellenzusammenfassung nicht
anzuzeigen sind.
isi auth settings krb5 modify
Ändert die globalen Einstellungen eines MIT Kerberos-Authentifizierungsanbieters.
Syntax
isi auth settings krb5 modify
[--always-send-preauth <boolean> | --revert-always-sendpreauth]
280
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[--default-realm <string>]
[--dns-lookup-kdc <boolean> | --revert-dns-lookup-kdc]
[--dns-lookup-realm <boolean> | --revert-dns-lookup-realm]
Optionen
--always-send-preauth<boolean>
Gibt an, ob preauth gesendet wird.
--revert-always-send-preauth
Legt den Wert für --always-send-preauth auf den Systemstandard fest.
--default-realm<string>
Gibt den standardmäßigen Kerberos-Bereichsnamen an.
--dns-lookup-kdc<boolean>
Ermöglicht, dass DNS Key Distribution Centers (KDCs) findet.
--revert-dns-lookup-kdc
Legt den Wert für --dns-lookup-kdc auf den Systemstandard fest.
--dns-lookup-realm<boolean>
Ermöglicht, dass DNS die Kerberos-Bereichsnamen findet.
--revert-dns-lookup-realm
Legt den Wert für --dns-lookup-realm auf den Systemstandard fest.
isi auth settings krb5 view
Zeigt MIT Kerberos-Anbieterauthentifizierungseinstellungen an.
Syntax
isi auth settings krb5 view
isi auth ldap create
Erstellt einen LDAP-Anbieter.
Syntax
isi auth ldap create <name>
[--base-dn <string>]
[--server-uris <string>]
[--alternate-security-identities-attribute <string>]
[--authentication {yes | no}]
[--balance-servers {yes | no}]
[--bind-dn <string>]
[--bind-timeout <integer>]
[--cache-entry-expiry <duration>]
[--certificate-authority-file <string>]
[--check-online-interval <duration>]
[--cn-attribute <string>]
[--create-home-directory {yes | no}]
[--crypt-password-attribute <string>]
[--email-attribute <string>]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
[--findable-groups <string>]
[--findable-users <string>]
isi auth settings krb5 view
281
Authentifizierung und Zugriffskontrolle
[--gecos-attribute <string>]
[--gid-attribute <string>]
[--group-base-dn <string>]
[--group-domain <string>]
[--group-filter <string>]
[--group-members-attribute <string>]
[--group-search-scope <scope>]
[--home-directory-template <string>]
[--homedir-attribute <string>]
[--ignore-tls-errors {yes | no}]
[--listable-groups <string>]
[--listable-users <string>]
[--login-shell <string>]
[--member-of-attribute <string>]
[--name-attribute <string>]
[--netgroup-base-dn <string>]
[--netgroup-filter <string>]
[--netgroup-members-attribute <string>]
[--netgroup-search-scope <scope>]
[--netgroup-triple-attribute <string>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--nt-password-attribute <string>]
[--ntlm-support {all | v2only | none}]
[--provider-domain <string>]
[--require-secure-connection {yes | no}]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--search-scope <scope>]
[--search-timeout <integer>]
[--shell-attribute <string>]
[--uid-attribute <string>]
[--unfindable-groups <string>]
[--unfindable-users <string>]
[--unique-group-members-attribute <string>]
[--unlistable-groups <string>]
[--unlistable-users <string>]
[--user-base-dn <string>]
[--user-domain <string>]
[--user-filter <string>]
[--user-search-scope <scope>]
[--bind-password <string>]
[--set-bind-password]
[--verbose]
Optionen
<name>
Legt den Namen des LDAP-Anbieters fest.
--base-dn<string>
Legt den Stamm der Struktur fest, in der nach Identitäten gesucht werden soll.
Beispiel: CN=myuser,CN=Users,DC=mycompany,DC=com.
--server-uris<string>
Gibt eine Liste von LDAP-Server-URIs an, die für den Zugriff auf den Server verwendet
werden sollen. Wiederholen Sie die Eingabe dieser Option, um mehrere Elemente
anzugeben.
--alternate-security-identities-attribute<string>
Gibt den Namen an, der bei der Suche nach alternativen Sicherheitsidentitäten
verwendet werden soll. Dieser Name wird verwendet, wenn OneFS versucht, einen
Kerberos-Prinzipalnamen für einen Benutzer aufzulösen.
--authentication {yes | no}
282
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Aktiviert oder deaktiviert die Verwendung des Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--balance-servers {yes | no}
Legt fest, dass der Anbieter bei jeder Anforderung eine Verbindung zu einem zufällig
ausgewählten Server herstellt.
--bind-dn<string>
Gibt den Distinguished Name an, der bei der Anbindung an den LDAP-Server
verwendet werden soll. Beispiel:
CN=myuser,CN=Users,DC=mycompany,DC=com.
--bind-timeout<integer>
Gibt das Timeout für die Anbindung an den LDAP-Server in Sekunden an.
--cache-entry-expiry<duration>
Gibt die Zeitdauer, für die ein Benutzer oder eine Gruppe zwischengespeichert
werden soll, im folgenden Format an: <integer>[{Y | M | W | D | H | m | s}].
--certificate-authority-file<path>
Gibt den Pfad zur Stammzertifikatdatei an.
--check-online-interval<duration>
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}].
--cn-attribute<string>
Gibt das LDAP-Attribut an, das Common Names enthält. Der Standardwert ist cn.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung automatisch ein Stammverzeichnis
erstellt werden soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden
ist.
--crypt-password-attribute<string>
Gibt das LDAP-Attribut an, das UNIX-Passwörter enthält. Für diese Einstellung gibt es
keinen Standardwert.
--email-attribute<string>
Gibt das LDAP-Attribut an, das E-Mail-Adressen enthält. Der Standardwert ist mail.
--enabled {yes | no}
Aktiviert oder deaktiviert den Anbieter.
--enumerate-groups {yes | no}
Gibt an, ob der Anbieter Gruppen enumerieren darf.
--enumerate-users {yes | no}
Gibt an, ob der Anbieter Benutzer enumerieren darf.
--findable-groups<string>
Gibt eine Liste von Gruppen an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um weitere suchbare Gruppen anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Gruppen nicht aufgelöst werden.
--findable-users<string>
isi auth ldap create
283
Authentifizierung und Zugriffskontrolle
Gibt eine Liste von Benutzern an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um weitere suchbare Benutzer anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Benutzer nicht aufgelöst werden.
--gecos-attribute<string>
Gibt das LDAP-Attribut an, das GECOS-Felder enthält. Der Standardwert ist gecos.
--gid-attribute<string>
Gibt das LDAP-Attribut an, das GIDs enthält. Der Standardwert ist gidNumber.
--group-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach Gruppen
gestartet werden sollen.
--group-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Gruppen verwenden soll.
Die Standarddomain für Gruppen lautet LDAP_GROUPS.
--group-filter<string>
Gibt den LDAP-Filter für Gruppenobjekte an.
--group-members-attribute<string>
Gibt das LDAP-Attribut an, das Gruppenmitglieder enthält. Der Standardwert ist
memberUid.
--group-search-scope<scope>
Legt die Standardtiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen
nach Gruppen durchzuführen.
Die folgenden Werte sind gültig:
default
Wendet die Einstellung in --search-scope an.
Hinweis
Es ist nicht möglich, --search-scope=default anzugeben. Wenn Sie
beispielsweise --group-search-scope=default angeben, wird der
Suchbereich auf den Wert von --search-scope festgelegt.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
284
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen zu den
Variablen für Stammverzeichnisse finden Sie im Abschnitt zu den
Stammverzeichnissen.
--homedir-attribute<string>
Gibt das LDAP-Attribut an, das Stammverzeichnisse enthält. Der Standardwert ist
homeDirectory.
--ignore-tls-errors {yes | no}
Fährt auch dann über eine sichere Verbindung fort, wenn Identitätsprüfungen
fehlschlagen.
--listable-groups<string>
Gibt eine Liste von Gruppen an, die in diesem Anbieter angezeigt werden können,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Gruppen nicht angezeigt werden.
--listable-users <string>
Gibt eine Liste von Benutzern an, die in diesem Anbieter angezeigt werden können,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Benutzer nicht angezeigt werden.
--login-shell<path>
Gibt den Pfadnamen zur Anmelde-Shell für Benutzer an, die über SSH auf das
Dateisystem zugreifen.
--member-of-attribute<string>
Legt das Attribut fest, das für die Suche in LDAP nach umgekehrten Mitgliedschaften
verwendet werden soll. Dieser LDAP-Wert muss ein Attribut des posixAccountBenutzertyps sein, das die Gruppen beschreibt, denen der POSIX-Benutzer angehört.
--name-attribute<string>
Gibt das LDAP-Attribut an, das die UIDs enthält, die als Anmeldenamen verwendet
werden. Der Standardwert ist uid.
--netgroup-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach
Netzwerkgruppen gestartet werden sollen.
--netgroup-filter<string>
Gibt den LDAP-Filter für Netzwerkgruppenobjekte an.
--netgroup-members-attribute<string>
Gibt das LDAP-Attribut an, das Netzwerkgruppenmitglieder enthält. Der Standardwert
ist memberNisNetgroup.
--netgroup-search-scope<scope>
Legt die Tiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen nach
Netzwerkgruppen durchzuführen.
Die folgenden Werte sind gültig:
isi auth ldap create
285
Authentifizierung und Zugriffskontrolle
default
Wendet die Einstellung in --search-scope an.
Hinweis
Es ist nicht möglich, --search-scope=default anzugeben. Wenn Sie
beispielsweise --group-search-scope=default angeben, wird der
Suchbereich auf den Wert von --search-scope festgelegt.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--netgroup-triple-attribute<string>
Gibt das LDAP-Attribut an, das Netzwerkdreiergruppen enthält. Der Standardwert ist
nisNetgroupTriple.
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--nt-password-attribute<string>
Gibt das LDAP-Attribut an, das Windows-Passwörter enthält. Der Standardwert ist
ntpasswdhash.
--ntlm-support {all | v2only | none}
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen.
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--require-secure-connection {yes | no}
Gibt an, ob eine TLS-Verbindung erforderlich ist.
--restrict-findable {yes | no}
Gibt an, ob der Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-listable {yes | no}
Gibt an, ob der Anbieter auf gefilterte Listen mit auflistbaren und nicht auflistbaren
Benutzern und Gruppen geprüft werden soll.
--search-scope<scope>
Legt die Standardtiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen
durchzuführen.
Die folgenden Werte sind gültig:
286
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--search-timeout <integer>
Gibt die Anzahl von Sekunden an, nach denen keine Neuversuche mehr durchgeführt
werden sollen und die Suche fehlschlägt. Der Standardwert ist 100.
--shell-attribute<string>
Gibt das LDAP-Attribut an, das die UNIX-Anmelde-Shell eines Benutzers enthält. Der
Standardwert ist loginShell.
--uid-attribute<string>
Gibt das LDAP-Attribut an, das UID-Nummern enthält. Der Standardwert ist
uidNumber.
--unfindable-groups<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Gruppen leer
ist, wird mit dieser Option eine Liste von Gruppen angegeben, die nicht durch diesen
Anbieter aufgelöst werden können. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--unfindable-users<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Benutzer leer
ist, wird mit dieser Option ein Liste von Benutzern angegeben, die nicht durch diesen
Anbieter aufgelöst werden können. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--unique-group-members-attribute<string>
Gibt das LDAP-Attribut an, das eindeutige Gruppenmitglieder enthält. Dieses Attribut
wird verwendet, um festzulegen, welchen Gruppen ein Benutzer angehört, wenn der
LDAP-Server statt nach dem Benutzernamen nach dem DN des Benutzers abgefragt
wird. Für diese Einstellung gibt es keinen Standardwert.
--unlistable-groups<string>
Wenn --restrict-listable aktiviert und die Liste der suchbaren Gruppen leer
ist, wird mit dieser Option eine Liste von Gruppen angegeben, die nicht durch diesen
Anbieter aufgelistet werden können. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben.
--unlistable-users<string>
Wenn --restrict-listable aktiviert und die Liste der suchbaren Benutzer leer
ist, wird mit dieser Option eine Liste von Benutzern angegeben, die nicht durch
diesen Anbieter aufgelistet werden können. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--user-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach Benutzern
gestartet werden sollen.
isi auth ldap create
287
Authentifizierung und Zugriffskontrolle
--user-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet LDAP_USERS.
--user-filter<string>
Legt den LDAP-Filter für Benutzerobjekte fest.
--user-search-scope<scope>
Legt die Tiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen nach
Benutzern durchzuführen.
Die folgenden Werte sind gültig:
default
Wendet den Suchbereich an, der in den Standardabfrageeinstellungen definiert
ist.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--bind-password<string>
Gibt das Passwort für den Distinguished Name an, das bei der Anbindung an den
LDAP-Server verwendet wird. Um das Passwort interaktiv festzulegen, verwenden Sie
stattdessen die Option --set-bind-password.
--set-bind-password
Legt das Passwort für den Distinguished Name, das bei der Anbindung an den LDAPServer verwendet wird, interaktiv fest. Diese Option kann nicht mit --bindpassword verwendet werden.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth ldap delete
Löscht einen LDAP-Anbieter.
Syntax
isi auth ldap delete <provider-name>
[--force]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu löschenden Anbieters an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
<provider-name>
288
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt den Namen des zu löschenden Anbieters an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth ldap list
Zeigt eine Liste mit LDAP-Anbietern an.
Syntax
isi auth ldap list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth ldap modify
Ändert einen LDAP-Anbieter.
Syntax
isi auth ldap modify <provider-name>
[--base-dn <string>]
[--server-uris <string>]
[--clear-server-uris]
[--add-server-uris <string>]
[--remove-server-uris <string>]
[--alternate-security-identities-attribute <string>]
[--authentication {yes | no}]
[--balance-servers {yes | no}]
[--bind-dn <string>]
[--bind-timeout <integer>]
[--cache-entry-expiry <duration>]
[--certificate-authority-file <string>]
[--check-online-interval <duration>]
[--cn-attribute <string>]
[--create-home-directory {yes | no}]
[--crypt-password-attribute <string>]
[--email-attribute <string>]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
isi auth ldap list
289
Authentifizierung und Zugriffskontrolle
[--findable-groups <string>]
[--clear-findable-groups]
[--add-findable-groups <string>]
[--remove-findable-groups <string>]
[--findable-users <string>]
[--clear-findable-users]
[--add-findable-users <string>]
[--remove-findable-users <string>]
[--gecos-attribute <string>]
[--gid-attribute <string>]
[--group-base-dn <string>]
[--group-domain <string>]
[--group-filter <string>]
[--group-members-attribute <string>]
[--group-search-scope <scope>]
[--homedir-attribute <string>]
[--home-directory-template <string>]
[--ignore-tls-errors {yes | no}]
[--listable-groups <string>]
[--clear-listable-groups]
[--add-listable-groups <string>]
[--remove-listable-groups <string>]
[--listable-users <string>]
[--clear-listable-users]
[--add-listable-users <string>]
[--remove-listable-users <string>]
[--login-shell <string>]
[--member-of-attribute <string>]
[--name-attribute <string>]
[--netgroup-base-dn <string>]
[--netgroup-filter <string>]
[--netgroup-members-attribute <string>]
[--netgroup-search-scope <scope>]
[--netgroup-triple-attribute <string>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--nt-password-attribute <string>]
[--ntlm-support {all | v2only | none}]
[--provider-domain <string>]
[--require-secure-connection {yes | no}]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--search-scope <scope>]
[--search-timeout <integer>]
[--shell-attribute <string>]
[--uid-attribute <string>]
[--unfindable-groups <string>]
[--clear-unfindable-groups]
[--add-unfindable-groups <string>]
[--remove-unfindable-groups <string>]
[--unfindable-users <string>]
[--clear-unfindable-users]
[--add-unfindable-users <string>]
[--remove-unfindable-users <string>]
[--unique-group-members-attribute <string>]
[--unlistable-groups <string>]
[--clear-unlistable-groups]
[--add-unlistable-groups <string>]
[--remove-unlistable-groups <string>]
[--unlistable-users <string>]
[--clear-unlistable-users]
[--add-unlistable-users <string>]
[--remove-unlistable-users <string>]
[--user-base-dn <string>]
[--user-domain <string>]
[--user-filter <string>]
[--user-search-scope <scope>]
[--bind-password <string>]
290
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[--set-bind-password]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu ändernden LDAP-Anbieters an.
--base-dn<string>
Legt den Stamm der Struktur fest, in der nach Identitäten gesucht werden soll.
Beispiel: CN=myuser,CN=Users,DC=mycompany,DC=com.
--server-uris<string>
Gibt eine Liste von LDAP-Server-URIs an, die für den Zugriff auf den Server verwendet
werden sollen. Wiederholen Sie die Eingabe dieser Option, um mehrere Elemente
anzugeben.
--clear-server-uris
Entfernt alle Einträge aus der Liste der Server-URIs.
--add-server-uris<string>
Fügt der Liste der Server-URIs einen Eintrag hinzu. Wiederholen Sie die Eingabe
dieser Option, um mehrere Listenelemente anzugeben.
--remove-server-uris<string>
Entfernt einen Eintrag aus der Liste der Server-URIs. Wiederholen Sie die Eingabe
dieser Option, um mehrere Listenelemente anzugeben.
--alternate-security-identities-attribute<string>
Gibt den Namen an, der bei der Suche nach alternativen Sicherheitsidentitäten
verwendet werden soll. Dieser Name wird verwendet, wenn OneFS versucht, einen
Kerberos-Prinzipalnamen für einen Benutzer aufzulösen.
--authentication {yes | no}
Aktiviert oder deaktiviert die Verwendung dieses Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--balance-servers {yes | no}
Legt fest, dass dieser Anbieter bei jeder Anforderung eine Verbindung zu einem
zufällig ausgewählten Server herstellt.
--bind-dn<string>
Gibt den Distinguished Name an, der bei der Anbindung an den LDAP-Server
verwendet werden soll. Beispiel:
CN=myuser,CN=Users,DC=mycompany,DC=com.
--bind-timeout<integer>
Gibt das Timeout für die Anbindung an den LDAP-Server in Sekunden an.
--cache-entry-expiry<duration>
Gibt an, wie lange ein Benutzer oder eine Gruppe zwischengespeichert werden soll.
Hierbei wird das folgende Format verwendet: <integer>[{Y | M | W | D | H | m | s}].
--certificate-authority-file<path>
Gibt den Pfad zur Stammzertifikatdatei an.
--check-online-interval<duration>
isi auth ldap modify
291
Authentifizierung und Zugriffskontrolle
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}].
--cn-attribute<string>
Gibt das LDAP-Attribut an, das Common Names enthält. Der Standardwert ist cn.
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist. Mit dem
Befehl --home-directory-template wird der Verzeichnispfad in der
Pfadvorlage angegeben.
--crypt-password-attribute<string>
Gibt das LDAP-Attribut an, das UNIX-Passwörter enthält. Für diese Einstellung gibt es
keinen Standardwert.
--email-attribute<string>
Gibt das LDAP-Attribut an, das E-Mail-Adressen enthält. Der Standardwert ist mail.
--enabled {yes | no}
Aktiviert oder deaktiviert diesen Anbieter.
--enumerate-groups {yes | no}
Gibt an, ob der Anbieter Gruppen enumerieren darf.
--enumerate-users {yes | no}
Gibt an, ob der Anbieter Benutzer enumerieren darf.
--findable-groups<string>
Gibt eine Liste von Gruppen an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Gruppen nicht in diesem Anbieter aufgelöst
werden. Mit dieser Option werden die Einträge in der Liste der suchbaren Gruppen
überschrieben. Um Gruppen ohne Auswirkung auf die aktuellen Einträge
hinzuzufügen oder zu entfernen, verwenden Sie --add-findable-groups oder
--remove-findable-groups.
--clear-findable-groups
Entfernt die Liste der suchbaren Gruppen.
--add-findable-groups<string>
Fügt der Liste der suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-groups<string>
Entfernt einen Eintrag aus der Liste der suchbaren Gruppen, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--findable-users<string>
Gibt eine Liste von Benutzern an, die in diesem Anbieter gefunden werden können,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Benutzer nicht in diesem Anbieter aufgelöst
werden. Mit dieser Option werden die Einträge in der Liste der suchbaren Benutzer
292
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
überschrieben. Um Benutzer ohne Auswirkung auf die aktuellen Einträge
hinzuzufügen oder zu entfernen, verwenden Sie --add-findable-users oder -remove-findable-users.
--clear-findable-users
Entfernt die Liste der suchbaren Benutzer.
--add-findable-users<string>
Fügt der Liste der suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-users<string>
Entfernt einen Eintrag aus der Liste der suchbaren Benutzer, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--gecos-attribute<string>
Gibt das LDAP-Attribut an, das GECOS-Felder enthält. Der Standardwert ist gecos.
--gid-attribute<string>
Gibt das LDAP-Attribut an, das GIDs enthält. Der Standardwert ist gidNumber.
--group-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach Gruppen
gestartet werden sollen.
--group-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Gruppen verwenden
soll. Die Standarddomain für Gruppen lautet LDAP_GROUPS.
--group-filter<string>
Gibt den LDAP-Filter für Gruppenobjekte an.
--group-members-attribute<string>
Gibt das LDAP-Attribut an, das Gruppenmitglieder enthält. Der Standardwert ist
memberUid.
--group-search-scope<scope>
Legt die Standardtiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen
nach Gruppen durchzuführen.
Die folgenden Werte sind gültig:
default
Wendet die Einstellung in --search-scope an.
Hinweis
Es ist nicht möglich, --search-scope=default anzugeben. Wenn Sie
beispielsweise --group-search-scope=default angeben, wird der
Suchbereich auf den Wert von --search-scope festgelegt.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
isi auth ldap modify
293
Authentifizierung und Zugriffskontrolle
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--homedir-attribute<string>
Gibt das LDAP-Attribut an, das bei der Suche nach dem Stammverzeichnis verwendet
wird. Der Standardwert ist homeDirectory.
--ignore-tls-errors {yes | no}
Fährt auch dann über eine sichere Verbindung fort, wenn Identitätsprüfungen
fehlschlagen.
--listable-groups<string>
Gibt eine Liste von Gruppen an, die in diesem Anbieter angezeigt werden können,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Gruppen nicht in diesem Anbieter angezeigt
werden. Mit dieser Option werden die Einträge in der Liste der auflistbaren Gruppen
überschrieben. Um Gruppen ohne Auswirkung auf die aktuellen Einträge
hinzuzufügen oder zu entfernen, verwenden Sie --add-listable-groups oder
--remove-listable-groups.
--clear-listable-groups
Entfernt alle Einträge aus der Liste der anzeigbaren Gruppen.
--add-listable-groups<string>
Fügt der Liste der auflistbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-groups<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Gruppen, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--listable-users<string>
Gibt eine Liste von Benutzern an, die in diesem Anbieter angezeigt werden können,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält,
können nicht in dieser Liste enthaltene Benutzer nicht in diesem Anbieter angezeigt
werden. Mit dieser Option werden die Einträge in der Liste der auflistbaren Benutzer
überschrieben. Um Benutzer ohne Auswirkung auf die aktuellen Einträge
hinzuzufügen oder zu entfernen, verwenden Sie --add-listable-users oder -remove-listable-users.
294
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--clear-listable-users
Entfernt alle Einträge aus der Liste der anzeigbaren Benutzer.
--add-listable-users<string>
Fügt der Liste der auflistbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-users<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Benutzer, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--login-shell<path>
Gibt den Pfadnamen zur Anmelde-Shell des Benutzers an, wenn diese über SSH auf
das Dateisystem zugreifen.
--member-of-attribute<string>
Legt das Attribut fest, das für die Suche in LDAP nach umgekehrten Mitgliedschaften
verwendet werden soll. Dieser LDAP-Wert muss ein Attribut des posixAccountBenutzertyps sein, das die Gruppen beschreibt, denen der POSIX-Benutzer angehört.
--name-attribute<string>
Gibt das LDAP-Attribut an, das die UIDs enthält, die als Anmeldenamen verwendet
werden. Der Standardwert ist uid.
--netgroup-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach
Netzwerkgruppen gestartet werden sollen.
--netgroup-filter<string>
Gibt den LDAP-Filter für Netzwerkgruppenobjekte an.
--netgroup-members-attribute<string>
Gibt das LDAP-Attribut an, das Netzwerkgruppenmitglieder enthält. Der Standardwert
ist memberNisNetgroup.
--netgroup-search-scope<scope>
Legt die Tiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen nach
Netzwerkgruppen durchzuführen.
Die folgenden Werte sind gültig:
default
Wendet die Einstellung in --search-scope an.
Hinweis
Es ist nicht möglich, --search-scope=default anzugeben. Wenn Sie
beispielsweise --group-search-scope=default angeben, wird der
Suchbereich auf den Wert von --search-scope festgelegt.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
isi auth ldap modify
295
Authentifizierung und Zugriffskontrolle
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--netgroup-triple-attribute<string>
Gibt das LDAP-Attribut an, das Netzwerkdreiergruppen enthält. Der Standardwert ist
nisNetgroupTriple.
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--nt-password-attribute<string>
Gibt das LDAP-Attribut an, das Windows-Passwörter enthält. Der Standardwert ist
ntpasswdhash.
--ntlm-support {all | v2only | none}
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen.
Die folgenden Werte sind gültig:
all
v2only
none
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--require-secure-connection {yes | no}
Gibt an, ob eine TLS-Verbindung erforderlich ist.
--restrict-findable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-listable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit anzeigbaren und nicht
anzeigbaren Benutzern und Gruppen geprüft werden soll.
--search-scope<scope>
Legt die Standardtiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen
durchzuführen.
Die folgenden Werte sind gültig:
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
296
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--search-timeout<integer>
Gibt die Anzahl von Sekunden an, nach denen keine Neuversuche mehr durchgeführt
werden sollen und die Suche fehlschlägt. Der Standardwert ist 100.
--shell-attribute<string>
Gibt das LDAP-Attribut an, das bei der Suche nach der UNIX-Anmelde-Shell eines
Benutzers verwendet wird. Der Standardwert ist loginShell.
--uid-attribute<string>
Gibt das LDAP-Attribut an, das UID-Nummern enthält. Der Standardwert ist
uidNumber.
--unfindable-groups<string>
Gibt eine Gruppe an, die nicht in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht suchbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung auf
die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-groups oder --remove-unfindable-groups.
--clear-unfindable-groups
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-groups<string>
Fügt der Liste der nicht suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht suchbaren Gruppen, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unfindable-users<string>
Gibt einen Benutzer an, der nicht in diesem Anbieter gefunden werden kann, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht suchbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung auf
die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-users oder --remove-unfindable-users.
--clear-unfindable-users
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-users<string>
Fügt der Liste der nicht suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-users<string>
isi auth ldap modify
297
Authentifizierung und Zugriffskontrolle
Entfernt einen Eintrag aus der Liste der nicht suchbaren Benutzer, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unique-group-members-attribute<string>
Gibt das LDAP-Attribut an, das eindeutige Gruppenmitglieder enthält. Dieses Attribut
wird verwendet, um festzulegen, welchen Gruppen ein Benutzer angehört, wenn der
LDAP-Server statt nach dem Benutzernamen nach dem DN des Benutzers abgefragt
wird. Für diese Einstellung gibt es keinen Standardwert.
--unlistable-groups<string>
Gibt eine Gruppe an, die nicht in diesem Anbieter aufgelistet werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht auflistbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung
auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-groups oder --remove-unlistable-groups.
--clear-unlistable-groups
Entfernt alle Einträge aus der Liste der nicht anzeigbaren Gruppen.
--add-unlistable-groups<string>
Fügt der Liste der nicht anzeigbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Gruppen, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unlistable-users<string>
Gibt einen Benutzer an, der nicht in diesem Anbieter angezeigt werden kann, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht auflistbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung
auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-users oder --remove-unlistable-users.
--clear-unlistable-users
Entfernt alle Einträge aus der Liste der nicht anzeigbaren Benutzer.
--add-unlistable-users<string>
Fügt der Liste der nicht anzeigbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-users<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Benutzer, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--user-base-dn<string>
Gibt den Distinguished Name des Eintrags an, an dem LDAP-Suchen nach Benutzern
gestartet werden sollen.
--user-domain<string>
298
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet LDAP_USERS.
--user-filter<string>
Legt den LDAP-Filter für Benutzerobjekte fest.
--user-search-scope<scope>
Legt die Tiefe des Basis-DN (Distinguished Name) fest, um LDAP-Suchen nach
Benutzern durchzuführen. Die folgenden Werte sind gültig:
Die folgenden Werte sind gültig:
default
Wendet die Einstellung in --search-scope an.
Hinweis
Es ist nicht möglich, --search-scope=default anzugeben. Wenn Sie
beispielsweise --user-search-scope=default angeben, wird der
Suchbereich auf den Wert von --search-scope festgelegt.
base
Durchsucht nur den Eintrag am Basis-DN.
onelevel
Durchsucht alle Einträge direkt eine Ebene unterhalb des Basis-DN.
subtree
Durchsucht den Basis-DN und alle Einträge darunter.
children
Durchsucht alle Einträge unterhalb des Basis-DN, wobei der Basis-DN
ausgeschlossen wird.
--bind-password<string>
Gibt das Passwort für den Distinguished Name an, das bei der Anbindung an den
LDAP-Server verwendet wird. Um das Passwort interaktiv festzulegen, verwenden Sie
stattdessen die Option --set-bind-password.
--set-bind-password
Legt das Passwort für den Distinguished Name, das bei der Anbindung an den LDAPServer verwendet wird, interaktiv fest. Diese Option kann nicht mit --bindpassword verwendet werden.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth ldap view
Zeigt die Eigenschaften eines LDAP-Anbieters an.
Syntax
isi auth ldap view <provider-name>
Optionen
<provider-name>
Gibt den Namen des anzuzeigenden Anbieters an.
isi auth ldap view
299
Authentifizierung und Zugriffskontrolle
isi auth local list
Zeigt eine Liste lokaler Anbieter an.
Syntax
isi auth local list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth local view
Zeigt die Eigenschaften eines lokalen Anbieters an.
Syntax
isi auth local view <provider-name>
Optionen
<provider-name>
Gibt den Namen des anzuzeigenden Anbieters an.
isi auth local modify
Ändert einen lokalen Anbieter.
Syntax
isi auth local modify <provider-name>
[--authentication {yes | no}]
[--create-home-directory {yes | no}]
[--home-directory-template <string>]
[--lockout-duration <duration>]
[--lockout-threshold <integer>]
[--lockout-window <duration>]
[--login-shell <string>]
[--machine-name <string>]
[--min-password-age <duration>]
300
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[--max-password-age <duration>]
[--min-password-length <integer>]
[--password-prompt-time <duration>]
[--password-complexity{lowercase | uppercase |
numeric | symbol}]
[--clear-password-complexity]
[--add-password-complexity {lowercase | uppercase |
numeric | symbol}]
[--remove-password-complexity <string>]
[--password-history-length <integer>]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu ändernden lokalen Anbieters an.
--authentication {yes | no}
Verwendet den Anbieter sowohl für die Authentifizierung als auch die Identität. Die
Standardeinstellung ist yes.
--create-home-directory {yes | no}
Erstellt ein Stammverzeichnis, wenn sich ein Benutzer zum ersten Mal anmeldet.
--home-directory-template<string>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--lockout-duration<duration>
Legt den Zeitraum fest, über den nach mehreren fehlgeschlagenen
Anmeldeversuchen der Zugriff auf ein Konto gesperrt wird.
--lockout-threshold<integer>
Gibt die Anzahl der fehlgeschlagenen Anmeldeversuche an, nach denen ein Konto
gesperrt wird.
--lockout-window<duration>
Legt den Zeitraum fest, in dem die Anzahl der fehlgeschlagenen Versuche, die von
der Option --lockout-threshold angegeben werden, erfolgen müssen, damit
ein Konto gesperrt wird. Der Zeitraum wird im Format <integer>[{Y | M | W | D | H | m | s}]
angegeben.
--login-shell<string>
Gibt den Pfad zur UNIX-Anmelde-Shell an.
--machine-name<string>
Gibt die Domain an, die für die Qualifizierung von Benutzer- und Gruppennamen für
den Anbieter verwendet werden soll.
--min-password-age<duration>
Legt das Mindestalter für Passwörter im Format <integer>[{Y | M | W | D | H | m | s}] fest.
--max-password-age<duration>
Legt das Höchstalter für Passwörter im Format <integer>[{Y | M | W | D | H | m | s}] fest.
isi auth local modify
301
Authentifizierung und Zugriffskontrolle
--min-password-length<integer>
Legt die Mindestlänge für Passwörter fest.
--password-prompt-time<duration>
Legt die verbleibende Zeit, bis ein Benutzer zur Änderung des Passworts aufgefordert
wird, im Format <integer>[{Y | M | W | D | H | m | s}] fest.
--password-complexity {lowercase | uppercase | numeric | symbol}
Gibt die Bedingungen an, die ein Passwort erfüllen muss. Ein Passwort muss
mindestens ein Zeichen aus jeder angegebenen Option enthalten, um gültig zu sein.
Wenn beispielsweise lowercase und numeric angegeben werden, muss ein
Passwort mindestens einen Kleinbuchstaben und eine Ziffer enthalten, um gültig zu
sein. Symbole sind gültig, mit Ausnahme von # und @.
--clear-password-complexity
Löscht die Liste der Parameter, mit denen neue Passwörter validiert werden.
--add-password-complexity {lowercase | uppercase | numeric |
symbol
Fügt Elemente zur Liste der Parameter hinzu, mit denen neue Passwörter validiert
werden. Wiederholen Sie diesen Befehl, um weitere Optionen für die
Passwortkomplexität anzugeben.
--remove-password-complexity<string>
Entfernt Elemente aus der Liste der Parameter, mit denen neue Passwörter validiert
werden. Wiederholen Sie diesen Befehl, um alle Optionen für die
Passwortkomplexität anzugeben, die Sie entfernen möchten.
--password-history-length<integer>
Gibt die Anzahl der früheren Passwörter an, die gespeichert werden, um eine erneute
Verwendung eines früheren Passworts zu verhindern. Es werden maximal
24 Passwörter gespeichert.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth log-level
Zeigt das Laufzeitprotokolllevel des Authentifizierungsservices an oder ändert dieses.
Syntax
isi auth log-level [--set <string>]
Optionen
{--set | -s} <string>
Legt das Protokolllevel für den aktuellen Node fest. Anhand des Protokolllevels wird
festgelegt, wie viele Informationen protokolliert werden.
Die folgenden Werte sind gültig und in der Reihenfolge von den geringsten bis zu den
umfassendsten Informationen sortiert:
302
l
always
l
error
l
warning
l
info
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
l
l
l
verbose
debug
trace
Hinweis
Die Level verbose, debug und trace können zu Performanceproblemen führen. Die
Level debug und trace protokollieren Informationen, die wahrscheinlich nur nützlich
sind, wenn Sie mit dem technischen EMC Isilon-Support Kontakt aufnehmen müssen.
Beispiele
Um das Protokolllevel auf debug festzulegen, führen Sie den folgenden Befehl aus:
isi auth log-level --set=debug
isi auth mapping delete
Löscht eine oder mehrere Identitätszuordnungen.
Syntax
isi auth mapping delete {<source>| --source-uid <integer>
| --source-gid <integer> | --source-sid <string> | --all}
[{--only-generated | --only-external | --2way | --target <string>
| --target-uid <integer> | --target-gid <integer> | --target-sid
<string>}]
[--zone<string>]
Optionen
<source>
Gibt die Zuordnungsquelle nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--source-uid<integer>
Gibt die Zuordnungsquelle nach UID an.
--source-gid<integer>
Gibt die Zuordnungsquelle nach GID an.
--source-sid<string>
Gibt die Zuordnungsquelle nach SID an.
--all
Löscht alle Identitätszuordnungen in der angegeben Zugriffszone. Kann in
Verbindung mit --only-generated und --only-external zur weiteren
Filterung verwendet werden.
--only-generated
Löscht nur Identitätszuordnungen, die automatisch erstellt wurden und die eine
erzeugte UID oder GID aus dem internen Bereich von Benutzer- und Gruppen-IDs
umfassen. Muss in Verbindung mit --all verwendet werden:
--only-external
Löscht nur Identitätszuordnungen, die automatisch erstellt wurden und die eine UID
oder GID aus einer externen Authentifizierungsquelle umfassen. Muss in Verbindung
mit --all verwendet werden:
--2way
Gibt eine bidirektionale oder umgekehrte Zuordnung an oder löscht sie.
isi auth mapping delete
303
Authentifizierung und Zugriffskontrolle
--target<string>
Gibt das Zuordnungsziel nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--target-uid<integer>
Gibt das Zuordnungsziel nach UID an.
--target-gid<integer>
Gibt das Zuordnungsziel nach GID an.
--target-sid<string>
Gibt das Zuordnungsziel nach SID an.
--zone<string>
Löscht Identitätszuordnungen in der angegeben Zugriffszone. Wenn keine
Zugriffszone angegeben wird, werden Zuordnungen aus der Standardsystemzone
gelöscht.
isi auth mapping dump
Zeigt die Kernel-Zuordnungsdatenbank an oder druckt diese.
Syntax
isi auth mapping dump
[--file <path>]
[--zone <string>]
Optionen
Wenn keine Option angegeben wird, wird die vollständige Kernel-Zuordnungsdatenbank
angezeigt.
{--file | -f} <path>
Druckt die Datenbank in die angegebene Ausgabedatei.
--zone<string>
Zeigt die Datenbank der angegebenen Zugriffszone an. Wenn keine Zugriffszone
angegeben ist, werden alle Zuordnungen angezeigt.
Beispiele
Um die Kernel-Zuordnungsdatenbank anzuzeigen, führen Sie den folgenden Befehl aus:
isi auth mapping dump
Die Systemausgabe ähnelt dem folgenden Beispiel:
["ZID:1",
["ZID:1",
["ZID:1",
["ZID:1",
"UID:6299", [["SID:S-1-5-21-1195855716-1407", 128]]]
"GID:1000000", [["SID:S-1-5-21-1195855716-513", 48]]]
"SID:S-1-5-21-1195855716-1407", [["UID:6299", 144]]]
"SID:S-1-5-21-1195855716-513", [["GID:1000000", 32]]]
isi auth mapping flush
Löscht den Cache für eine oder alle Identitätszuordnungen. Das Löschen des Caches
kann nützlich sein, wenn die ID-Zuordnungsregeln geändert wurden.
304
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Syntax
isi auth mapping flush {--all | --source <string>
| --source-uid <integer> | --source-gid <integer>
| --source-sid <string>}
[--zone<string>]
Optionen
Sie müssen entweder --all oder eine der Quelloptionen angeben.
--all
Löscht alle Identitätszuordnungen auf dem EMC Isilon-Cluster.
--source<string>
Gibt die Zuordnungsquelle nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--source-uid<integer>
Gibt die Quellidentität nach UID an.
--source-gid<integer>
Gibt die Quellidentität nach GID an.
--source-sid<string>
Gibt die Quellidentität nach SID an.
--zone<string>
Gibt die Zugriffszone der Quellidentität an. Wenn keine Zugriffszone angegeben wird,
wird die gesamte Zuordnung für die angegebene Quellidentität aus der
Standardsystemzone gelöscht.
isi auth mapping idrange
Zeigt den Bereich an, aus dem UIDs und GIDs erzeugt werden, oder ändert diesen.
Syntax
isi auth mapping idrange {--set-uid-low <integer>
|--set-uid-high <integer> | --set-uid-hwm <integer>
|--set-gid-low <integer> | --set-gid-high <integer>
|--set-gid-hwm <integer> | --get-uid-range | --get-gid-range}...
Optionen
Hinweis
Achten Sie bei der Änderung eines UID- oder GID-Bereichs darauf, dass Ihre Einstellungen
die folgenden Anforderungen erfüllen:
l
Vorhandene IDs werden nicht eingeschlossen.
l
Eine Zuordnung darf sich nicht mit einem anderen Bereich überschneiden, der
möglicherweise durch andere IDs auf dem Cluster genutzt wird.
l
Die Zuordnung ist groß genug, dass immer ungenutzte IDs zur Verfügung stehen.
Wenn alle IDs im Bereich verwendet werden, schlägt die ID-Zuweisung fehl.
--set-uid-low<integer>
Legt den niedrigsten UID-Wert im Bereich fest.
--set-uid-high<integer>
isi auth mapping idrange
305
Authentifizierung und Zugriffskontrolle
Legt den höchsten UID-Wert im Bereich fest.
--set-uid-hwm<integer>
Gibt an, welche UID als Nächstes zugewiesen wird (oberer Schwellenwert).
Hinweis
l
Wenn der obere Schwellenwert auf einen höheren Wert als die obere UID
festgelegt wird, schlägt die UID-Zuweisung fehl.
l
Der obere Schwellenwert darf nicht kleiner als der niedrigste UID-Wert im Bereich
sein. Wenn der für <integer> angegebene Wert kleiner als der niedrigste UID-Wert
ist, wird der obere Schwellenwert auf den niedrigsten UID-Wert festgelegt.
--set-gid-low<integer>
Legt den niedrigsten GID-Wert im Bereich fest.
--set-gid-high<integer>
Legt den höchsten GID-Wert im Bereich fest.
--set-gid-hwm<integer>
Gibt an, welche GID als Nächstes zugewiesen wird (oberer Schwellenwert).
Hinweis
l
Wenn der obere Schwellenwert auf einen höheren Wert als die obere GID
festgelegt wird, schlägt die GID-Zuweisung fehl.
l
Der obere Schwellenwert darf nicht kleiner als der niedrigste GID-Wert im Bereich
sein. Wenn der für <integer> angegebene Wert kleiner als der niedrigste GID-Wert
ist, wird der obere Schwellenwert auf den niedrigsten GID-Wert festgelegt.
--get-uid-range
Zeigt den aktuellen UID-Bereich an.
--get-gid-range
Zeigt den aktuellen GID-Bereich an.
isi auth mapping import
Importiert Zuordnungen aus einer Quelldatei in die ID-Zuordnungsdatenbank.
Syntax
isi auth mapping import --file <path>
[--overwrite]
Optionen
{--file | -f} <path>
Gibt den vollständigen Pfad zur Datei an, die importiert werden soll. Der Dateiinhalt
muss dasselbe Format haben wie die Ausgabe, die angezeigt wird, wenn Sie den
Befehl isi auth mapping dump ausführen.
{--overwrite | -o}
Überschreibt vorhandene Einträge in der Datei der Zuordnungsdatenbank.
306
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
isi auth mapping view
Zeigt Zuordnungen für eine Identität an.
Syntax
isi auth mapping view {<id>| --uid <integer>
| --gid <integer> | --sid <string>}
[--nocreate]
[--zone <string>]
Optionen
<id>
Gibt die ID der Quellenidentitätsart im Format <type>:<value> an, beispielsweise UID:
2002.
--uid<integer>
Gibt die Zuordnungsquelle nach UID an.
--gid<integer>
Gibt die Zuordnungsquelle nach GID an.
--sid<string>
Gibt die Zuordnungsquelle nach SID an.
--nocreate
Gibt an, dass nicht bestehende Zuordnungen nicht erstellt werden sollen.
--zone
Gibt die Zugriffszone der Quellidentität an. Wenn keine Zugriffszone angegeben wird,
zeigt OneFS Zuordnungen von der Standardsystemzone an.
Beispiele
Mit dem folgenden Befehl werden Zuordnungen für einen Benutzer mit der UID 2002 in
Zone 3 der Zugriffszone angezeigt:
isi auth mapping view uid:2002 --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel:
Type
---------Name
On-disk
Unix UID
Unix GID
SMB
NFSv4
Mapping
---------------------------------------------test1
UID:2002
2002
None
S-1-5-21-1776575851-2890035977-2418728619-1004
test1
isi auth mapping modify
Legt eine Zuordnung zwischen zwei Identitäten fest bzw. zeigt sie an.
Syntax
isi auth mapping modify {<source>| --source-uid <integer>
| --source-gid <integer> | --source-sid <string> | --target
<string>
| --target-uid <integer> | --target-gid <string> | --
isi auth mapping view
307
Authentifizierung und Zugriffskontrolle
target-sid <string>}
[--on-disk]
[--2way]
[--zone<string>]
Optionen
<source>
Gibt die Zuordnungsquelle nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--source-uid<integer>
Gibt die Zuordnungsquelle nach UID an.
--source-gid<integer>
Gibt die Zuordnungsquelle nach GID an.
--source-sid<string>
Gibt die Zuordnungsquelle nach SID an.
--target<string>
Gibt das Zuordnungsziel nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--target-uid<integer>
Gibt das Zuordnungsziel nach UID an.
--target-gid<integer>
Gibt das Zuordnungsziel nach GID an.
--target-sid<string>
Gibt das Zuordnungsziel nach SID an.
--on-disk
Gibt an, dass die Quellidentität auf Festplatte durch die Zielidentität repräsentiert
werden soll.
--2way
Gibt eine bidirektionale oder umgekehrte Zuordnung an.
--zone<string>
Gibt die Zugriffszone an, auf die die ID-Zuordnung angewendet wird. Wenn keine
Zugriffszone angegeben wird, wird die Zuordnung auf die Standardzone des Systems
angewendet.
isi auth mapping create
Erstellt eine manuelle Zuordnung zwischen Quellidentität und Zielidentität oder erzeugt
automatisch eine Zuordnung für eine Quellidentität.
Syntax
isi auth mapping create {<source>| --source-uid <integer>
| --source-gid <integer> | --source-sid <string>}
[{--uid | --gid | --sid}]
[--on-disk]
[--2way]
[{--target <string> | --target-uid <integer>
308
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
| --target-gid <string> | --target-sid <string>}]
[--zone<string>]
Optionen
<source>
Gibt die Zuordnungsquelle nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--source-uid<integer>
Gibt die Zuordnungsquelle nach UID an.
--source-gid<integer>
Gibt die Zuordnungsquelle nach GID an.
--source-sid<string>
Gibt die Zuordnungsquelle nach SID an.
--uid
Erzeugt eine Zuordnung, wenn für die Identität keine vorhanden ist; andernfalls wird
die zugeordnete UID abgerufen.
--gid
Erzeugt eine Zuordnung, wenn für die Identität keine vorhanden ist; andernfalls wird
die zugeordnete GID abgerufen.
--sid
Erzeugt eine Zuordnung, wenn für die Identität keine vorhanden ist; andernfalls wird
die zugeordnete SID abgerufen.
--on-disk
Gibt an, dass die Quellidentität auf Festplatte durch die Zielidentität repräsentiert
werden soll.
--2way
Gibt eine bidirektionale oder umgekehrte Zuordnung an.
--target<string>
Gibt das Zuordnungsziel nach Identitätsart im Format <type>:<value> an,
beispielsweise UID:2002.
--target-uid<integer>
Gibt das Zuordnungsziel nach UID an.
--target-gid<integer>
Gibt das Zuordnungsziel nach GID an.
--target-sid<string>
Gibt das Zuordnungsziel nach SID an.
--zone<string>
Gibt die Zugriffszone an, auf die die ID-Zuordnung angewendet wird. Wenn keine
Zugriffszone angegeben wird, wird die Zuordnung auf die Standardzone des Systems
angewendet.
isi auth mapping token
Zeigt das Zugriffstoken an, das für einen Benutzer während der Authentifizierung
berechnet wird.
isi auth mapping token
309
Authentifizierung und Zugriffskontrolle
Syntax
isi auth mapping token {<user> | --uid <integer>
| --kerberos-principal <string>}
[--zone <string>]
[--primary-gid <integer>]
[--gid <integer>]
Optionen
Für diesen Befehl muss die Option <user>, --uid<integer> oder --kerberosprincipal<string> festgelegt werden.
<Benutzer
Gibt den Benutzer nach Namen an.
--uid<integer>
Gibt den Benutzer nach UID an.
--kerberos-principal<string>
Gibt den Kerberos-Prinzipalnamen nach Namen an. Zum Beispiel:
[email protected].
--zone<string>
Gibt den Namen der Zugriffszone an, die die Zuordnung enthält.
--primary-gid<integer>
Gibt die primäre GID an.
--gid<integer>
Gibt eine Token-GID an. Wiederholen Sie die Eingabe dieser Option, um mehrere GIDs
anzugeben.
isi auth netgroups list
Zeigt Informationen zu einer Netzwerkgruppe an.
Syntax
isi auth netgroups list --netgroup <string>
[--recursive]
[--ignore]
[--raw]
Optionen
--netgroup<string>
Gibt den Namen einer Netzwerkgruppe an.
--recursive
Löst verschachtelte Netzwerkgruppen rekursiv auf.
--ignore
Ignoriert Fehler und nicht auflösbare Netzwerkgruppen.
--raw
Zeigt Raw-Informationen zu Netzwerkgruppen an.
isi auth nis create
Erstellt einen NIS-Anbieter.
310
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Syntax
isi auth nis create <name>
[--nis-domain <string>]
[--servers <string>]
[--authentication {yes | no}]
[--balance-servers {yes | no}]
[--cache-entry-expiry <duration>]
[--check-online-interval <duration>]
[--create-home-directory {yes | no}]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
[--findable-groups <string>]
[--findable-users <string>]
[--group-domain <string>]
[--home-directory-template <path>]
[--hostname-lookup {yes | no}]
[--listable-groups <string>]
[--listable-users <string>]
[--login-shell <path>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--provider-domain <string>]
[--ntlm-support {all | v2only | none}]
[--request-timeout <integer>]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--retry-time <integer>]
[--unfindable-groups <string>]
[--unfindable-users <string>]
[--unlistable-groups <string>]
[--unlistable-users <string>]
[--user-domain <string>]
[--ypmatch-using-tcp {yes | no}]
[--verbose]
Optionen
<name>
Gibt den Namen des NIS-Anbieters an.
--nis-domain<string>
Gibt den NIS-Domainnamen an.
--servers<string>
Gibt eine Liste von NIS-Servern an, die von diesem Anbieter verwendet werden sollen.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--authentication {yes | no}
Aktiviert oder deaktiviert die Verwendung des Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--balance-servers {yes | no}
Legt fest, dass der Anbieter bei jeder Anforderung eine Verbindung zu einem zufällig
ausgewählten Server herstellt.
--cache-entry-expiry<duration>
Gibt an, wie lange ein Benutzer oder eine Gruppe zwischengespeichert werden soll.
Hierbei wird das folgende Format verwendet: <integer>[{Y | M | W | D | H | m | s}].
--check-online-interval<duration>
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}].
isi auth nis create
311
Authentifizierung und Zugriffskontrolle
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--enabled {yes | no}
Aktiviert oder deaktiviert den Anbieter.
--enumerate-groups {yes | no}
Gibt an, ob der Anbieter Gruppen enumerieren darf.
--enumerate-users {yes | no}
Gibt an, ob der Anbieter Benutzer enumerieren darf.
--findable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Gruppen nicht aufgelöst werden.
--findable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht aufgelöst werden.
--group-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Gruppen verwenden
soll. Die Standarddomain für Gruppen lautet NIS_GROUPS.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--hostname-lookup {yes | no}
Aktiviert oder deaktiviert Suchen nach Hostnamen.
--listable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Gruppen nicht angezeigt werden.
--listable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht angezeigt werden.
--login-shell<path>
Gibt den Pfad zur Anmelde-Shell des Benutzers an. Diese Einstellung gilt nur für
Benutzer, die über SSH auf das Dateisystem zugreifen.
312
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--ntlm-support {all | v2only | none}
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen. Gültige Werte sind all, v2only und none. NTLMv2
bietet im Vergleich zu NTLM zusätzliche Sicherheit.
--request-timeout<integer>
Gibt das Intervall für das Anforderungs-Timeout in Sekunden an.
--restrict-findable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-listable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit anzeigbaren und nicht
anzeigbaren Benutzern und Gruppen geprüft werden soll.
--retry-time<integer>
Legt den Timeout-Zeitraum in Sekunden fest, nach dem eine Anforderung erneut
gesendet wird.
--unfindable-groups<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unfindable-users<string>
Wenn --restrict-findable aktiviert und die Liste der suchbaren Benutzer leer
ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen Anbieter
aufgelöst werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unlistable-groups<string>
Wenn --restrict-listable aktiviert und die Liste der auflistbaren Gruppen leer
ist, wird mit dieser Option eine Gruppe angegeben, die nicht durch diesen Anbieter
angezeigt werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--unlistable-users<string>
Wenn --restrict-listable aktiviert und die Liste der auflistbaren Benutzer leer
ist, wird mit dieser Option ein Benutzer angegeben, der nicht durch diesen Anbieter
angezeigt werden kann. Wiederholen Sie die Eingabe dieser Option, um mehrere
Listenelemente anzugeben.
--user-domain <string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet NIS_USERS.
isi auth nis create
313
Authentifizierung und Zugriffskontrolle
--ypmatch-using-tcp {yes | no}
Verwendet TCP für YP-Zuordnungsvorgänge.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth nis delete
Löscht einen NIS-Anbieter.
Syntax
isi auth nis delete <provider-name>
[--force]
[--verbose]
Optionen
<provider-name>
Gibt den Namen des zu löschenden Anbieters an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Nach der Ausführung des Befehls wird eine Erfolgs- oder Fehlermeldung angezeigt.
isi auth nis list
Zeigt eine Liste der NIS-Anbieter an und gibt an, ob ein Anbieter ordnungsgemäß
funktioniert.
Syntax
isi auth nis list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
314
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
isi auth nis modify
Ändert einen NIS-Anbieter.
Syntax
isi auth nis modify <provider-name>
[--nis-domain <string>]
[--servers <string>]
[--clear-servers]
[--add-servers <string>]
[--remove-servers <string>]
[--authentication {yes | no}]
[--balance-servers {yes | no}]
[--cache-entry-expiry <duration>]
[--check-online-interval <duration>]
[--create-home-directory {yes | no}]
[--enabled {yes | no}]
[--enumerate-groups {yes | no}]
[--enumerate-users {yes | no}]
[--findable-groups <string>]
[--clear-findable-groups]
[--add-findable-groups <string>]
[--remove-findable-groups <string>]
[--findable-users <string>]
[--clear-findable-users]
[--add-findable-users <string>]
[--remove-findable-users <string>]
[--group-domain <string>]
[--home-directory-template <string>]
[--hostname-lookup {yes | no}]
[--listable-groups <string>]
[--clear-listable-groups]
[--add-listable-groups <string>]
[--remove-listable-groups <string>]
[--listable-users <string>]
[--clear-listable-users]
[--add-listable-users <string>]
[--remove-listable-users <string>]
[--login-shell <string>]
[--normalize-groups {yes | no}]
[--normalize-users {yes | no}]
[--provider-domain <string>]
[--ntlm-support {all | v2only | none}]
[--request-timeout <integer>]
[--restrict-findable {yes | no}]
[--restrict-listable {yes | no}]
[--retry-time <integer>]
[--unfindable-groups <string>]
[--clear-unfindable-groups]
[--add-unfindable-groups <string>]
[--remove-unfindable-groups <string>]
[--unfindable-users <string>]
[--clear-unfindable-users]
[--add-unfindable-users <string>]
[--remove-unfindable-users <string>]
[--unlistable-groups <string>]
[--clear-unlistable-groups]
[--add-unlistable-groups <string>]
[--remove-unlistable-groups <string>]
[--unlistable-users <string>]
[--clear-unlistable-users]
[--add-unlistable-users <string>]
[--remove-unlistable-users <string>]
[--user-domain <string>]
[--ypmatch-using-tcp {yes | no}]
[--verbose]
isi auth nis modify
315
Authentifizierung und Zugriffskontrolle
Optionen
<provider-name>
Gibt den Namen des zu ändernden NIS-Anbieters an.
--nis-domain<string>
Gibt den NIS-Domainnamen an.
--servers<string>
Gibt eine Liste von NIS-Servern an, die von diesem Anbieter verwendet werden sollen.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
Mit dieser Option werden alle Einträge in der Liste der NIS-Server überschrieben. Um
Server ohne Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen,
verwenden Sie --add-servers oder --remove-servers.
--clear-servers
Entfernt alle Einträge aus der Liste der NIS-Server.
--add-servers<string>
Fügt der Liste der NIS-Server einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Elemente anzugeben.
--remove-servers<string>
Entfernt einen Eintrag aus der Liste der NIS-Server. Wiederholen Sie die Eingabe
dieser Option, um mehrere Elemente anzugeben.
--authentication {yes | no}
Aktiviert oder deaktiviert die Verwendung dieses Anbieters zu Authentifizierungs- und
Identitätszwecken. Der Standardwert ist yes.
--balance-servers {yes | no}
Legt fest, dass dieser Anbieter bei jeder Anforderung eine Verbindung zu einem
zufällig ausgewählten Server herstellt.
--cache-entry-expiry<duration>
Gibt an, wie lange ein Benutzer oder eine Gruppe zwischengespeichert werden soll.
Hierbei wird das folgende Format verwendet: <integer>[{Y | M | W | D | H | m | s}].
--check-online-interval<duration>
Gibt die Zeit zwischen Onlineprüfungen des Anbieters im folgenden Format an:
<integer>[{Y | M | W | D | H | m | s}].
--create-home-directory {yes | no}
Gibt an, ob bei der ersten Benutzeranmeldung ein Stammverzeichnis erstellt werden
soll, wenn für den Benutzer noch kein Stammverzeichnis vorhanden ist.
--enabled {yes | no}
Aktiviert oder deaktiviert diesen Anbieter.
--enumerate-groups {yes | no}
Gibt an, ob dieser Anbieter Gruppen enumerieren darf.
--enumerate-users {yes | no}
Gibt an, ob dieser Anbieter Benutzer enumerieren darf.
--findable-groups<string>
Gibt eine Gruppe an, die in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
316
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
dieser Liste enthaltene Gruppen nicht aufgelöst werden. Mit dieser Option werden die
Einträge in der Liste der suchbaren Gruppen überschrieben. Um Gruppen ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-findable-groups oder --remove-findable-groups.
--clear-findable-groups
Entfernt alle Einträge aus der Liste der suchbaren Gruppen.
--add-findable-groups<string>
Fügt der Liste der suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-groups<string>
Entfernt einen Eintrag aus der Liste der suchbaren Gruppen, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--findable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht aufgelöst werden. Mit dieser Option werden
die Einträge in der Liste der suchbaren Benutzer überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-findable-users oder --remove-findable-users.
--clear-findable-users
Entfernt alle Einträge aus der Liste der suchbaren Benutzer.
--add-findable-users<string>
Fügt der Liste der suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-findable-users<string>
Entfernt einen Eintrag aus der Liste der suchbaren Benutzer, die geprüft wird, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--group-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Gruppen verwenden
soll. Die Standarddomain für Gruppen lautet NIS_GROUPS.
--home-directory-template<path>
Gibt den Pfad an, der als Vorlage für die Benennung von Stammverzeichnissen
verwendet werden soll. Der Pfad muss mit /ifs beginnen und kann
Sonderzeichenfolgen enthalten, die zum Zeitpunkt der Stammverzeichniserstellung
dynamisch durch Zeichenfolgen ersetzt werden, die bestimmte Variablen darstellen.
Beispielsweise werden %U, %D und %Z durch den Benutzernamen, den Namen der
Anbieterdomain und den Zonennamen ersetzt. Weitere Informationen finden Sie im
Abschnitt zu den Stammverzeichnissen.
--hostname-lookup {yes | no}
Aktiviert oder deaktiviert Suchen nach Hostnamen.
--listable-groups<string>
isi auth nis modify
317
Authentifizierung und Zugriffskontrolle
Gibt eine Gruppe an, die in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Gruppen nicht angezeigt werden. Mit dieser Option werden
die Einträge in der Liste der auflistbaren Gruppen überschrieben. Um Gruppen ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-listable-groups oder --remove-listable-groups.
--clear-listable-groups
Entfernt alle Einträge aus der Liste der anzeigbaren Gruppen.
--add-listable-groups<string>
Fügt der Liste der anzeigbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-groups<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Gruppen, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--listable-users<string>
Gibt einen Benutzer an, der in diesem Anbieter angezeigt werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Wenn diese Liste Daten enthält, können nicht in
dieser Liste enthaltene Benutzer nicht angezeigt werden. Mit dieser Option werden
die Einträge in der Liste der auflistbaren Benutzer überschrieben. Um Benutzer ohne
Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden
Sie --add-listable-users oder --remove-listable-users.
--clear-listable-users
Entfernt alle Einträge aus der Liste der anzeigbaren Benutzer.
--add-listable-users<string>
Fügt der Liste der anzeigbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-listable-users<string>
Entfernt einen Eintrag aus der Liste der anzeigbaren Benutzer, die geprüft wird, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben.
--login-shell<path>
Gibt den Pfad zur Anmelde-Shell des Benutzers an. Diese Einstellung gilt nur für
Benutzer, die über SSH auf das Dateisystem zugreifen.
--normalize-groups {yes | no}
Vereinheitlicht Gruppennamen vor der Suche auf Kleinbuchstaben.
--normalize-users {yes | no}
Vereinheitlicht Benutzernamen vor der Suche auf Kleinbuchstaben.
--provider-domain<string>
Gibt die Domain an, die der Anbieter zur Qualifizierung von Benutzer- und
Gruppennamen verwenden soll.
--ntlm-support {all | v2only | none}
318
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt für Benutzer mit NTLM-kompatiblen Anmeldedaten an, welche NTLM-Versionen
unterstützt werden sollen. Gültige Werte sind all, v2only und none. NTLMv2
bietet im Vergleich zu NTLM zusätzliche Sicherheit.
--request-timeout<integer>
Gibt das Intervall für das Anforderungs-Timeout in Sekunden an.
--restrict-findable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit suchbaren und nicht suchbaren
Benutzern und Gruppen geprüft werden soll.
--restrict-listable {yes | no}
Gibt an, ob dieser Anbieter auf gefilterte Listen mit anzeigbaren und nicht
anzeigbaren Benutzern und Gruppen geprüft werden soll.
--retry-time<integer>
Legt den Timeout-Zeitraum in Sekunden fest, nach dem eine Anforderung erneut
gesendet wird.
--unfindable-groups<string>
Gibt eine Gruppe an, die nicht in diesem Anbieter gefunden werden kann, wenn -restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht suchbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung auf
die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-groups oder --remove-unfindable-groups.
--clear-unfindable-groups
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-groups<string>
Fügt der Liste der nicht suchbaren Gruppen, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht suchbaren Gruppen, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unfindable-users <string>
Gibt einen Benutzer an, der nicht in diesem Anbieter gefunden werden kann, wenn
--restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht suchbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung auf
die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunfindable-users oder --remove-unfindable-users.
--clear-unfindable-users
Entfernt alle Einträge aus der Liste der nicht suchbaren Gruppen.
--add-unfindable-users<string>
Fügt der Liste der nicht suchbaren Benutzer, die geprüft wird, wenn --restrictfindable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unfindable-users<string>
isi auth nis modify
319
Authentifizierung und Zugriffskontrolle
Entfernt einen Eintrag aus der Liste der nicht suchbaren Benutzer, die geprüft wird,
wenn --restrict-findable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unlistable-groups<string>
Gibt eine Gruppe an, die nicht in diesem Anbieter aufgelistet werden kann, wenn -restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option, um
mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht auflistbaren Gruppen überschrieben. Um Gruppen ohne Auswirkung
auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-groups oder --remove-unlistable-groups.
--clear-unlistable-groups
Entfernt alle Einträge aus der Liste der nicht auflistbaren Gruppen.
--add-unlistable-groups<string>
Fügt der Liste der nicht anzeigbaren Gruppen, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-groups<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Gruppen, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--unlistable-users<string>
Gibt einen Benutzer an, der nicht in diesem Anbieter aufgelistet werden kann, wenn
--restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser Option,
um mehrere Listenelemente anzugeben. Mit dieser Option werden die Einträge in der
Liste der nicht auflistbaren Benutzer überschrieben. Um Benutzer ohne Auswirkung
auf die aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addunlistable-users oder --remove-unlistable-users.
--clear-unlistable-users
Entfernt alle Einträge aus der Liste der nicht anzeigbaren Benutzer.
--add-unlistable-users <string>
Fügt der Liste der nicht anzeigbaren Benutzer, die geprüft wird, wenn --restrictlistable aktiviert ist, einen Eintrag hinzu. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--remove-unlistable-users<string>
Entfernt einen Eintrag aus der Liste der nicht anzeigbaren Benutzer, die geprüft wird,
wenn --restrict-listable aktiviert ist. Wiederholen Sie die Eingabe dieser
Option, um mehrere Listenelemente anzugeben.
--user-domain<string>
Gibt die Domain an, die dieser Anbieter zur Qualifizierung von Benutzern verwenden
soll. Die Standarddomain für Benutzer lautet NIS_USERS.
--ypmatch-using-tcp {yes | no}
Verwendet TCP für YP-Zuordnungsvorgänge.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
320
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
isi auth nis view
Zeigt die Eigenschaften eines NIS-Anbieters an.
Syntax
isi auth nis view <provider-name>
Optionen
<provider-name>
Gibt den Namen des anzuzeigenden Anbieters an.
isi auth privileges
Zeigt eine Liste der Systemberechtigungen an.
Syntax
isi auth privileges
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Hinweis
Bei Verwendung der Option --verbose bedeutet die Ausgabe Read Write: No,
dass die Berechtigungen schreibgeschützt sind.
isi auth refresh
Aktualisiert die Konfigurationseinstellungen für das Authentifizierungssystem.
Syntax
isi auth refresh
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi auth nis view
321
Authentifizierung und Zugriffskontrolle
isi auth roles create
Erstellt eine benutzerdefinierte Rolle.
Mit diesem Befehl wird eine leere Rolle erstellt. Um Berechtigungen zuzuweisen und der
Rolle Mitglieder hinzuzufügen, führen Sie den Befehl isi auth roles modify aus.
Syntax
isi auth roles create <name>
[--description <string>]
[--verbose]
Optionen
<name>
Gibt den Namen der Rolle an.
--description<string>
Gibt eine Beschreibung der Rolle an.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth roles delete
Löscht eine Rolle.
Syntax
isi auth roles delete <role>
[--force]
[--verbose]
Optionen
<role>
Gibt den Namen der zu löschenden Rolle an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth roles list
Zeigt eine Liste mit Rollen an.
Syntax
isi auth roles list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
322
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth roles members list
Zeigt eine Liste der Mitglieder einer Rolle an.
Syntax
isi auth roles members list <role>
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
<role>
Gibt eine Rolle nach Namen an.
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um die Mitglieder der SystemAdmin-Rolle anzuzeigen, führen Sie den folgenden Befehl
aus:
isi auth roles members list systemadmin
In der folgenden Beispielausgabe enthält die SystemAdmin-Rolle derzeit ein Mitglied,
einen Benutzer namens „admin“:
Type Name
----------
isi auth roles members list
323
Authentifizierung und Zugriffskontrolle
user admin
---------Total: 1
isi auth roles modify
Ändert eine Rolle.
Syntax
isi auth roles modify <role>
[--name <string>]
[--description <string>]
[--add-group <string>]
[--remove-group <string>]
[--add-gid <integer>]
[--remove-gid <integer>]
[--add-uid <integer>]
[--remove-uid <integer>]
[--add-user <string>]
[--remove-user <string>]
[--add-sid <string>]
[--remove-sid <string>]
[--add-wellknown <string>]
[--remove-wellknown <string>]
[--add-priv <string>]
[--add-priv-ro <string>]
[--remove-priv <string>]
[--verbose]
Optionen
<role>
Gibt den Namen der zu ändernden Rolle an.
--name<string>
Gibt einen neuen Namen für die Rolle an. Gilt nur für benutzerdefinierte Rollen.
--description<string>
Gibt eine Beschreibung der Rolle an.
--add-group<string>
Fügt der Rolle eine Gruppe mit dem angegebenen Namen hinzu. Wiederholen Sie die
Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-group<string>
Entfernt eine Gruppe mit dem angegebenen Namen aus der Rolle. Wiederholen Sie
die Eingabe dieser Option, um weitere Elemente anzugeben.
--add-gid<integer>
Fügt der Rolle eine Gruppe mit der angegebenen GID hinzu. Wiederholen Sie die
Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-gid<integer>
Entfernt eine Gruppe mit der angegebenen GID aus der Rolle. Wiederholen Sie die
Eingabe dieser Option, um weitere Elemente anzugeben.
--add-uid<integer>
Fügt der Rolle einen Benutzer mit der angegebenen UID hinzu. Wiederholen Sie die
Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-uid<integer>
324
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Entfernt einen Benutzer mit der angegebenen UID aus der Rolle. Wiederholen Sie die
Eingabe dieser Option, um weitere Elemente anzugeben.
--add-user<string>
Fügt der Rolle einen Benutzer mit dem angegebenen Namen hinzu. Wiederholen Sie
die Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-user<string>
Entfernt einen Benutzer mit dem angegebenen Namen aus der Rolle. Wiederholen Sie
die Eingabe dieser Option, um weitere Elemente anzugeben.
--add-sid<string>
Fügt der Rolle einen Benutzer oder eine Gruppe mit der angegebenen SID hinzu.
Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-sid<string>
Entfernt einen Benutzer oder eine Gruppe mit der angegebenen SID aus der Rolle.
Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--add-wellknown<string>
Fügt der Rolle eine bekannte SID mit dem angegeben Namen hinzu, z. B. „Everyone“.
Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-wellknown<string>
Entfernt eine bekannte SID mit dem angegebenen Namen aus der Rolle. Wiederholen
Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--add-priv<string>
Fügt der Rolle eine Lese-/Schreibberechtigung hinzu. Gilt nur für benutzerdefinierte
Rollen. Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--add-priv-ro<string>
Fügt der Rolle eine Leseberechtigung hinzu. Gilt nur für benutzerdefinierte Rollen.
Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
--remove-priv<string>
Entfernt eine Berechtigung aus der Rolle. Gilt nur für benutzerdefinierte Rollen.
Wiederholen Sie die Eingabe dieser Option, um weitere Elemente anzugeben.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth roles privileges list
Zeigt eine Liste von Rechten an, die einer Rolle zugewiesen sind.
Syntax
isi auth roles privileges list <role>
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
<role>
Gibt eine Rolle nach Namen an.
{--limit | -l} <integer>
isi auth roles privileges list
325
Authentifizierung und Zugriffskontrolle
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Um die Berechtigungen aufzulisten, die mit der integrierten SecurityAdmin-Rolle
verknüpft sind, führen Sie den folgenden Befehl aus:
isi auth roles privileges list securityadmin
Die Systemausgabe ähnelt dem folgenden Beispiel:
ID
---------------------ISI_PRIV_LOGIN_CONSOLE
ISI_PRIV_LOGIN_PAPI
ISI_PRIV_LOGIN_SSH
ISI_PRIV_AUTH
ISI_PRIV_ROLE
---------------------Total: 5
isi auth roles view
Zeigt die Eigenschaften einer Rolle an.
Syntax
isi auth roles view <role>
Optionen
<role>
Gibt den Namen der anzuzeigenden Rolle an.
isi auth settings global modify
Ändert die globalen Authentifizierungseinstellungen.
Syntax
isi auth settings global modify
[{--send-ntlmv2 {yes | no} | --revert-send-ntlmv2}]
[{--space-replacement <character> | --revert-space-replacement}]
[{--workgroup <string> | --revert-workgroup}]
[--provider-hostname-lookup <string>]
[{--cache-cred-lifetime <duration> | --revert-cache-cred-lifetime}]
[{--cache-id-lifetime <duration> | --revert-cache-id-lifetime}]
[{--on-disk-identity {native | unix | sid}
| --revert-on-disk-identity}]
[{--rpc-max-requests <integer> | --revert-rpc-max-requests}]
326
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
[{--unknown-gid <integer> | --revert-unknown-gid}]
[{--unknown-uid <integer> | --revert-unknown-uid}]
[--verbose]
Optionen
--send-ntlmv2 {yes | no}
Gibt an, ob nur NTLMv2-Antworten an einen SMB-Client gesendet werden sollen. Der
Standardwert ist no. Gültige Werte sind yes, no. Der Standardwert ist no.
--revert-send-ntlmv2
Setzt die Einstellung --send-ntlmv2 auf den Systemstandardwert zurück.
--space-replacement<character>
Gibt für Clients, die Probleme bei der Analyse von Leerzeichen in Benutzer- und
Gruppennamen haben, ein Ersatzzeichen an. Achten Sie darauf, ein Zeichen
auszuwählen, das nicht verwendet wird.
--revert-space-replacement
Setzt die Einstellung --space-replacement auf den Systemstandardwert zurück.
--workgroup<string>
Gibt die NetBIOS-Arbeitsgruppe an. Der Standardwert ist WORKGROUP.
--revert-workgroup
Setzt die Einstellung --workgroup auf den Systemstandardwert zurück.
--provider-hostname-lookup<string>
Ermöglicht die Suche von Hostnamen über Authentifizierungsanbieter. Gilt nur für
NIS.
--alloc-retries<integer>
Gibt an, wie viele Versuche für eine ID-Zuweisung unternommen werden sollen, bevor
der Vorgang fehlschlägt.
--revert-alloc-retries
Setzt die Einstellung --alloc-retries auf den Systemstandardwert zurück.
--cache-cred-lifetime<duration>
Gibt an, wie lange Anmeldeantworten vom ID-Mapper zwischengespeichert werden
sollen. Hierbei wird das folgende Format verwendet: <integer>[{Y | M | W | D | H | m | s}].
--revert-cache-cred-lifetime
Setzt die Einstellung --cache-cred-lifetime auf den Systemstandardwert
zurück.
--cache-id-lifetime<duration>
Gibt an, wie lange ID-Antworten vom ID-Mapper zwischengespeichert werden sollen.
Hierbei wird das folgende Format verwendet: <integer>[{Y | M | W | D | H | m | s}].
--revert-cache-id-lifetime
Setzt die Einstellung --cache-id-lifetime auf den Systemstandardwert zurück.
--on-disk-identity<string>
Steuert die bevorzugte Identität, die auf dem Laufwerk gespeichert wird. Wenn OneFS
nicht in der Lage ist, eine Identität in das bevorzugte Format zu konvertieren, wird
diese im aktuellen Format gespeichert. Diese Einstellung wirkt sich nicht auf
Identitäten aus, die bereits auf dem Laufwerk gespeichert sind.
isi auth settings global modify
327
Authentifizierung und Zugriffskontrolle
Die zulässigen Werte sind nachfolgend aufgelistet.
native
Ermöglicht OneFS, die Identität zu bestimmen, die auf dem Laufwerk gespeichert
werden soll. Dies ist die empfohlene Einstellung.
unix
Speichert alle eingehenden UNIX-Kennungen (UIDs und GIDs) immer auf dem
Laufwerk.
sid
Speichert eingehende Windows-Sicherheitskennungen (SIDs) auf dem Laufwerk,
es sei denn, die SID wurde aus einer UNIX-Kennung erzeugt. Wenn die SID aus
einer UNIX-Kennung erzeugt wurde, konvertiert OneFS sie zurück zur UNIXKennung und speichert sie auf dem Laufwerk.
Hinweis
Um nach der Änderung der Identität auf dem Laufwerk Berechtigungsfehler zu
vermeiden, führen Sie isi job jobs start PermissionRepair unter
Angabe des Modus convert aus.
--revert-on-disk-identity
Legt die Einstellung --on-disk-identity auf den Systemstandardwert fest.
--rpc-max-requests<integer>
Gibt die maximale Anzahl der zulässigen gleichzeitigen ID-Mapper-Anforderungen an.
Der Standardwert ist 64.
--revert-rpc-max-requests
Legt die Einstellung --rpc-max-requests auf den Systemstandardwert fest.
--unknown-gid<integer>
Gibt die GID an, die für unbekannte (anonyme) Gruppen verwendet werden soll.
--revert-unknown-gid
Legt die Einstellung --unknown-gid auf den Systemstandardwert fest.
--unknown-uid<integer>
Gibt die UID an, die für unbekannte (anonyme) Benutzer verwendet werden soll.
--revert-unknown-uid
Legt die Einstellung --unknown-uid auf den Systemstandardwert fest.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth settings global view
Zeigt die globalen Authentifizierungseinstellungen an.
Syntax
isi auth settings global view
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
328
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Beispiele
Um die aktuellen Authentifizierungseinstellungen auf dem Cluster anzuzeigen, führen Sie
den folgenden Befehl aus:
isi auth settings global view
Die Systemausgabe ähnelt dem folgenden Beispiel:
Send NTLMv2:
Space Replacement:
Workgroup:
Provider Hostname Lookup:
Alloc Retries:
Cache Cred Lifetime:
Cache ID Lifetime:
On Disk Identity:
RPC Block Time:
RPC Max Requests:
RPC Timeout:
System GID Threshold:
System UID Threshold:
GID Range Enabled:
GID Range Min:
GID Range Max:
UID Range Enabled:
UID Range Min:
UID Range Max:
Min Mapped Rid:
Group UID:
Null GID:
Null UID:
Unknown GID:
Unknown UID:
No
WORKGROUP
disabled
5
15m
15m
native
5s
16
30s
80
80
Yes
1000000
2000000
Yes
1000000
2000000
2147483648
4294967292
4294967293
4294967293
4294967294
4294967294
isi auth status
Zeigt den Anbieterstatus an, einschließlich verfügbarer Authentifizierungsanbieter und
der Information, welche Anbieter korrekt funktionieren.
Syntax
isi auth status [<zone><string>]
[--limit [-l | <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
<zone><string>
Gibt eine Zugriffszone nach Namen an.
--limit [ -l | <integer>]
Gibt die Anzahl der anzuzeigenden Anbieter an.
--format {table | json | csv | list}
Zeigt die Anbieter in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
isi auth status
329
Authentifizierung und Zugriffskontrolle
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth users create
Erstellt ein Benutzerkonto.
Syntax
isi auth users create <name>
[--enabled {yes | no}]
[--expiry <timestamp>]
[--email <string>]
[--gecos <string>]
[--home-directory <path>]
[--password <string>]
[--password-expires {yes | no}]
[{--primary-group <name> | --primary-group-gid <integer>
| --primary-group-sid <string>}]
[--prompt-password-change {yes | no}]
[--shell <path>]
[--uid <integer>]
[--zone <string>]
[--provider <string>]
[--set-password]
[--verbose]
[--force]
Optionen
<name>
Gibt den Benutzernamen an.
--enabled {yes | no}
Aktiviert oder deaktiviert den Benutzer.
{--expiry | -x} <timestamp>
Gibt den Zeitpunkt, zu dem das Benutzerkonto abläuft, im Datumsformat <YYYY><MM>-<DD> oder im Datums-/Zeitformat <YYYY>-<MM>-<DD>T<hh>:<mm>[:<ss>] an.
--email<string>
Gibt die E-Mail-Adresse des Benutzers an.
--gecos<string>
Legt die Werte für die folgenden Gecos-Feldeinträge in der Passwortdatei des
Benutzers fest:
Full Name:
Office Location:
Office Phone:
Home Phone:
Other information:
Die Werte müssen als kommagetrennte Liste eingegeben werden. Werte, die
Leerzeichen enthalten, müssen in Anführungszeichen eingeschlossen werden.
Beispielsweise ergibt die Option --gecos="Jane Doe",Seattle,
555-5555,,"Temporary worker" mit diesen Werten die folgenden Einträge:
Full Name: Jane Doe
Office Location: Seattle
330
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Office Phone: 555-5555
Home Phone:
Other information: Temporary worker
--home-directory<path>
Gibt den Pfad zum Stammverzeichnis des Benutzers an.
--password<string>
Legt das Passwort des Benutzers auf den angegebenen Wert fest. Diese Option kann
nicht zusammen mit der Option --set-password verwendet werden.
--password-expires {yes | no}
Gibt an, ob das Passwort ablaufen soll oder nicht.
--primary-group<name>
Gibt die primäre Gruppe des Benutzers nach Namen an.
--primary-group-gid<integer>
Gibt die primäre Gruppe des Benutzers nach GID an.
--primary-group-sid<string>
Gibt die primäre Gruppe des Benutzers nach SID an.
--prompt-password-change {yes | no}
Legt fest, dass der Benutzer bei der nächsten Anmeldung dazu aufgefordert wird, das
Passwort zu ändern.
--shell<path>
Gibt den Pfad zur UNIX-Anmelde-Shell an.
--uid<integer>
Setzt die automatische Zuweisung der UNIX-Benutzerkennung (UID) mit dem
angegebenen Wert außer Kraft. Die Festlegung dieser Option wird nicht empfohlen.
--zone<string>
Gibt die Zugriffszone an, in der der Benutzer erstellt werden soll.
--provider<string>
Gibt einen lokalen Authentifizierungsanbieter in der angegebenen Zugriffszone an.
--set-password
Legt das Passwort interaktiv fest. Diese Option kann nicht zusammen mit der Option
--password verwendet werden.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
isi auth users delete
Löscht einen lokalen Benutzer aus dem System.
isi auth users delete
331
Authentifizierung und Zugriffskontrolle
Syntax
isi auth users delete {<user> | --uid <integer> | --sid <string>}
[--zone <string>]
[--provider <string>]
[--force]
[--verbose]
Optionen
Für diesen Befehl muss die Option <user>, --uid<integer> oder --sid<string> festgelegt
werden.
<user>
Gibt den Benutzer nach Namen an.
--uid<integer>
Gibt den Benutzer nach UID an.
--sid<string>
Gibt den Benutzer nach SID an.
--zone<string>
Gibt den Namen der Zugriffszone an, die den Benutzer enthält.
--provider<string>
Gibt den Namen des Authentifizierungsanbieters an, der den Benutzer enthält.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth users flush
Löscht zwischengespeicherte Benutzerinformationen.
Syntax
isi auth users flush
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um alle zwischengespeicherten Benutzerinformationen zu löschen, führen Sie den
folgenden Befehl aus:
isi auth user flush
isi auth users list
Zeigt eine Liste der Benutzer an. Wenn keine Optionen angegeben werden, werden alle
Benutzer in der Systemzugriffszone angezeigt.
Hinweis
Die Option --domain muss angegeben werden, damit Active Directory-Benutzer
aufgelistet werden.
332
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Syntax
isi auth users list
[--domain <string>]
[--zone <string>]
[--provider <string>]
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--domain<string>
Zeigt nur die Benutzer in der angegebenen Anbieterdomain an.
--zone<string>
Gibt die Zugriffszone an, deren Benutzer aufgelistet werden sollen. Die
Standardzugriffszone ist System.
--provider<string>
Zeigt nur die Benutzer im angegebenen Authentifizierungsanbieter an. Die Syntax für
die Angabe von Anbietern ist <provider-type>:<provider-name>. Stellen Sie sicher, dass
als Trennzeichen Doppelpunkte verwendet werden, zum Beispiel isi auth users
list --provider="lsa-ldap-provider:Unix LDAP".
{--limit | -l} <integer>.
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi auth users modify
Ändert einen lokalen Benutzer.
Syntax
isi auth users modify {<user> | --uid <integer> | --sid <string>}
[--enabled {yes | no}]
[--expiry <timestamp>]
[--unlock]
[--email <string>]
[--gecos <string>]
[--home-directory <path>]
[--password <string>]
[--password-expires {yes | no}]
[{--primary-group <string> | --primary-group-gid <integer>
| --primary-group-sid <string>}]
[--prompt-password-change {yes | no}]
isi auth users modify
333
Authentifizierung und Zugriffskontrolle
[--shell <path>]
[--new-uid <integer>]
[--zone <string>]
[--add-group <name>]
[--add-gid <id>]
[--remove-group <name>]
[--remove-gid <id>]
[--provider <string>]
[--set-password]
[--verbose]
[--force]
Optionen
Für diesen Befehl muss die Option <user>, --uid<integer> oder --sid<string> festgelegt
werden.
<user>
Gibt den Benutzer nach Namen an.
--uid<integer>
Gibt den Benutzer nach UID an.
--sid<string>
Gibt den Benutzer nach SID an.
--enabled {yes | no}
Aktiviert oder deaktiviert den Benutzer.
{--expiry | -x} <timestamp>
Gibt den Zeitpunkt, zu dem das Benutzerkonto abläuft, im Datumsformat <YYYY><MM>-<DD> oder im Datums-/Zeitformat <YYYY>-<MM>-<DD>T<hh>:<mm>[:<ss>] an.
--unlock
Entsperrt das Benutzerkonto, wenn es gesperrt ist.
--email<string>
Gibt die E-Mail-Adresse des Benutzers an.
--gecos<string>
Legt die Werte für die folgenden Gecos-Feldeinträge in der Passwortdatei des
Benutzers fest:
Vollständiger Name:
Office Location:
Office Phone:
Home Phone:
Other information:
Die Werte müssen als kommagetrennte Liste eingegeben werden. Werte, die
Leerzeichen enthalten, müssen in Anführungszeichen eingeschlossen werden.
Beispielsweise ergibt die Option --gecos="Jane Doe",Seattle,
555-5555,,"Temporary worker" mit diesen Werten die folgenden Einträge:
Vollständiger Name: Jane Doe
Office Location: Seattle
Office Phone: 555-5555
Home Phone:
Other information: Temporary worker
--home-directory<path>
334
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Authentifizierung und Zugriffskontrolle
Gibt den Pfad zum Stammverzeichnis des Benutzers an.
--password<string>
Legt das Passwort des Benutzers auf den angegebenen Wert fest. Diese Option kann
nicht zusammen mit der Option --set-password verwendet werden.
--password-expires {yes | no}
Gibt an, ob das Passwort ablaufen soll oder nicht.
--primary-group<name>
Gibt die primäre Gruppe des Benutzers nach Namen an.
--primary-group-gid<integer>
Gibt die primäre Gruppe des Benutzers nach GID an.
--primary-group-sid<string>
Gibt die primäre Gruppe des Benutzers nach SID an.
--prompt-password-change {yes | no}
Legt fest, dass der Benutzer bei der nächsten Anmeldung dazu aufgefordert wird, das
Passwort zu ändern.
--shell<path>
Gibt den Pfad zur UNIX-Anmelde-Shell an.
--new-uid<integer>
Gibt eine neue UID für den Benutzer an. Die Festlegung dieser Option wird nicht
empfohlen.
--zone<string>
Gibt den Namen der Zugriffszone an, die den Benutzer enthält.
--add-group<name>
Gibt den Namen einer Gruppe an, der der Benutzer hinzugefügt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--add-gid<integer>
Gibt die GID einer Gruppe an, der der Benutzer hinzugefügt werden soll. Wiederholen
Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-group<name>
Gibt den Namen einer Gruppe an, aus der der Benutzer entfernt werden soll.
Wiederholen Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--remove-gid<integer>
Gibt die GID einer Gruppe an, aus der der Benutzer entfernt werden soll. Wiederholen
Sie die Eingabe dieser Option, um mehrere Listenelemente anzugeben.
--provider<string>
Gibt einen Authentifizierungsanbieter im Format <type>:<instance> an. Gültige
Anbietertypen sind ads, ldap, nis, file und local. Ein LDAP-Anbieter namens
„auth1“ kann beispielsweise als ldap:auth1 angegeben werden.
--set-password
Legt das Passwort interaktiv fest. Diese Option kann nicht zusammen mit der Option
--password verwendet werden.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi auth users modify
335
Authentifizierung und Zugriffskontrolle
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
isi auth users view
Zeigt die Eigenschaften eines Benutzers an.
Syntax
isi auth users view {<user> | --uid <integer> | --sid <string>}
[--cached]
[--show-groups]
[--resolve-names]
[--zone <string>]
[--provider <string>]
Optionen
Für diesen Befehl muss die Option <user>, --uid<integer> oder --sid<string> festgelegt
werden.
<user>
Gibt den Benutzer nach Namen an.
--uid<integer>
Gibt den Benutzer nach UID an.
--sid<string>
Gibt den Benutzer nach SID an.
--cached
Gibt nur zwischengespeicherte Informationen zurück.
--show-groups
Zeigt Gruppen an, in denen der Benutzer Mitglied ist.
--resolve-names
Löst die Namen aller zugehörigen Gruppen und Identitäten auf.
--zone<string>
Gibt den Namen der Zugriffszone an, die den Benutzer enthält.
--provider<string>
Gibt den Namen des Authentifizierungsanbieters, der den Benutzer enthält, im
folgenden Format an: <type>:<instance>. Gültige Werte für den Typ sind ads, ldap,
nis, file und local. Ein LDAP-Anbieter namens „auth1“ kann beispielsweise als
ldap:auth1 oder ein Active Directory-Anbieter als ads:YORK.east.com
angegeben werden.
336
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 7
Identitätsmanagement
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
Überblick über das Identitätsmanagement.......................................................... 338
Identitätstypen....................................................................................................338
Zugriffstoken.......................................................................................................339
Erzeugen von Zugriffstoken................................................................................. 340
Managen von ID-Zuordnungen............................................................................ 347
Managen von Benutzeridentitäten.......................................................................350
Identitätsmanagement
337
Identitätsmanagement
Überblick über das Identitätsmanagement
In Umgebungen mit verschiedenen Arten von Verzeichnisservices ordnet OneFS die
Benutzer und Gruppen aus den separaten Services zu, um eine einzige einheitliche
Identität auf einem EMC Isilon-Cluster sowie eine einheitliche Zugriffskontrolle auf
Dateien und Verzeichnisse unabhängig vom eingehenden Protokoll zur Verfügung zu
stellen. Dieser Prozess wird als Identitätszuordnung bezeichnet.
Isilon-Cluster werden häufig in Multiprotokollumgebungen mit mehreren Arten von
Verzeichnisservices wie Active Directory und LDAP bereitgestellt. Wenn sich ein Benutzer
mit Konten in mehreren Verzeichnisservices bei einem Cluster anmeldet, kombiniert
OneFS die Identitäten und Berechtigungen des Benutzers aus allen Verzeichnisservices
in einem systemeigenen Zugriffstoken.
Sie können die OneFS-Einstellungen so konfigurieren, dass Benutzeridentitäten und berechtigungen mithilfe eine Liste von Regeln für die Manipulation von Zugriffstoken
gesteuert werden. Beispielsweise können Sie eine Benutzerzuordnungsregel einrichten,
mit der eine Active Directory-Identität und eine LDAP-Identität in einem einzigen Token
zusammengeführt werden, das für den Zugriff auf Dateien zuständig ist, die über SMB
und NFS gespeichert werden. Das Token kann Gruppen von Active Directory und LDAP
umfassen. Die von Ihnen erstellten Zuordnungsregeln können Identitätsprobleme lösen,
indem Zugriffstoken in vielerlei Hinsicht manipuliert werden, darunter die folgenden
Beispiele:
l
Authentifizierung eines Benutzer anhand von Active Directory, wobei der Benutzer
jedoch eine UNIX-Identität erhält
l
Auswahl einer primären Gruppe aus konkurrierenden Möglichkeiten in Active
Directory oder LDAP
l
Verweigern der Anmeldung von Benutzern, die nicht gleichzeitig in Active Directory
und LDAP vorhanden sind
Weitere Informationen zum Identitätsmanagement finden Sie im White Paper Managing
identities with the Isilon OneFS user mapping service des EMC Online Support.
Identitätstypen
OneFS unterstützt drei primäre Identitätstypen, die Sie direkt auf dem Dateisystem
speichern können. Identitätstypen sind die Benutzerkennung und die Gruppenkennung
für UNIX sowie die Sicherheitskennung für Windows.
Wenn Sie sich bei einem EMC Isilon-Cluster anmelden, erweitert die Benutzerzuordnung
Ihre Identität, um Ihre Identitäten aus allen Verzeichnisservices wie Active Directory,
LDAP und NIS einzuschließen. Nachdem OneFS Ihre Identitäten über die
Verzeichnisservices hinweg zugeordnet hat, wird ein Zugriffstoken erzeugt, das die
Identitätsinformationen enthält, die mit Ihren Konten verknüpft sind. Ein Token umfasst
die folgenden Kennungen:
338
l
Eine UNIX-Benutzerkennung (UID) und eine Gruppenkennung (GID). Eine UID oder GID
ist eine 32-Bit-Zahl mit einem maximalen Wert von 4.294.967.295.
l
Eine Sicherheitskennung (SID) für ein Windows-Benutzerkonto. Eine SID ist eine
Reihe von Autoritäten und Subautoritäten, die mit einer relativen 32-Bit-Kennung
(RID) enden. Die meisten SIDs weisen die Form S-1-5-21-<A>-<B>-<C>-<RID> auf, wobei
<A>, <B> und <C> spezifisch für eine Domain oder einen Computer sind und <RID> das
Objekt in der Domain bezeichnet.
l
Eine primäre Gruppen-SID für ein Windows-Gruppenkonto
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
l
Eine Liste von ergänzenden Identitäten, einschließlich aller Gruppen, in denen der
Benutzer Mitglied ist
Das Token enthält auch Berechtigungen, die von der administrativen rollenbasierten
Zugriffskontrolle stammen.
Auf einem Isilon-Cluster umfasst eine Datei Berechtigungen, die als ACL angezeigt
werden. Die ACL steuert den Zugriff auf Verzeichnisse, Dateien und andere zu sichernde
Systemobjekte.
Wenn ein Benutzer versucht, auf eine Datei zuzugreifen, vergleicht OneFS die Identitäten
im Zugriffstoken des Benutzers mit der ACL der Datei. OneFS gewährt den Zugriff, wenn
die ACL der Datei einen ACE (Zugriffskontrolleintrag) umfasst, der der Identität im Token
Zugriff auf die Datei ermöglicht und keinen ACE enthält, der der Identität den Zugriff
verweigert. OneFS vergleicht die Zugriffstoken eines Benutzers mit der ACL einer Datei.
Hinweis
Weitere Informationen zu ACLs, einschließlich einer Beschreibung der Berechtigungen
und deren Entsprechung zu POSIX-Modusbits finden Sie im White Paper EMC Isilon
multiprotocol data access with a unified security model auf der EMC Online SupportWebsite.
Wenn ein Name als Kennung angegeben wird, wird er in das entsprechende Benutzeroder Gruppenobjekt und den richtigen Identitätstyp konvertiert. Sie können einen Namen
auf verschiedene Weise eingeben oder anzeigen:
l
UNIX setzt eindeutige nach Groß- und Kleinschreibung unterscheidende Namespaces
für Benutzer und Gruppen voraus. So stellen beispielsweise „Name“ und „name“
unterschiedliche Objekte dar.
l
Windows stellt einen einzigen Namespace für alle Objekte bereit, bei dem die Großund Kleinschreibung nicht berücksichtigt wird, sowie ein Präfix für die Active
Directory-Domain, beispielsweise domain\name.
l
Kerberos und NFSv4 definieren Prinzipale, bei denen Namen auf dieselbe Art wie EMail-Adressen formatiert werden müssen, z. B. [email protected].
Mehrere Namen können sich auf dasselbe Objekt beziehen. Beispiel: Wenn der Name
„support“ und die Domain „example.com“ lautet, sind „support“ „EXAMPLE\support“
und „[email protected]“ Namen für ein einziges Objekt in Active Directory.
Zugriffstoken
Ein Zugriffstoken wird erstellt, wenn der Benutzer erstmals eine Zugriffsanforderung
stellt.
Zugriffstoken repräsentieren die Identität eines Benutzers bei der Ausführung von
Vorgängen auf dem Cluster und stellen die primären Eigentümer- und Gruppenidentitäten
während der Dateierstellung bereit. Zugriffstoken werden bei Autorisierungsprüfungen
auch mit ACLs oder Modusbits abgeglichen.
Während der Benutzerautorisierung vergleicht OneFS das Zugriffstoken, das während der
erstmaligen Verbindung erzeugt wird, mit den Autorisierungsdaten der Datei. Die
Benutzer- und Tokenidentitätszuordnung erfolgt während der Erzeugung des Tokens.
Während der Berechtigungsbewertung findet keine Zuordnung statt.
Ein Zugriffstoken umfasst alle UIDs, GIDs und SIDs für eine Identität, sowie alle OneFSBerechtigungen. OneFS liest die Informationen im Token, um zu ermitteln, ob ein
Benutzer Zugriff auf eine Ressource hat. Es ist wichtig, dass das Token die richtige Liste
von UIDs, GIDs und SIDs enthält. Ein Zugriffstoken wird aus einer der folgenden Quellen
erstellt:
Zugriffstoken
339
Identitätsmanagement
Quelle
Authentifizierung
Benutzername
l
SMB-Benutzerauthentifizierung
l
Kerberized NFSv3
l
Kerberized NFSv4
l
NFS-Exportbenutzerzuordnung
l
HTTP
l
FTP
l
HDFS
l
SMB NTLM
l
Active Directory-Kerberos
l
NFS AUTH_SYS-Zuordnung
PAC (Privilege Attribute Certificate)
Benutzer-ID (UID)
Erzeugen von Zugriffstoken
Für die meisten Protokolle wird das Zugriffstoken anhand des Benutzernamens oder der
Autorisierungsdaten erzeugt, die während der Authentifizierung abgerufen werden.
Die folgenden Schritte stellen eine vereinfachte Übersicht über den komplexen Prozess
dar, in dem ein Zugriffstoken erzeugt wird:
Schritt Prozess
Beschreibung
1
Mithilfe der Anfangsidentität erfolgt eine Suche nach dem
Benutzer bei allen konfigurierten Authentifizierungsanbietern
in der Zugriffszone, und zwar in der Reihenfolge, in der sie
aufgelistet sind, bis eine Übereinstimmung gefunden wird. Die
Benutzeridentität und die Gruppenliste werden vom
Authentifizierungsanbieter abgerufen. SIDs, UIDs oder GIDs
werden dem Anfangstoken hinzugefügt.
Suchen der
Benutzeridentität
Hinweis
Eine Ausnahme tritt ein, wenn der AD-Anbieter darauf
konfiguriert ist, andere Anbieter aufzurufen, beispielsweise
LDAP oder NIS.
340
2
ID-Zuordnung
Die Benutzerkennungen werden über Verzeichnisservices
hinweg zugeordnet. Alle SIDs werden in ihre Entsprechungen
von UID/GID konvertiert und umgekehrt. Diese ID-Zuordnungen
werden ebenfalls dem Zugriffstoken hinzugefügt.
3
Benutzerzuordnung
Zugriffstoken aus anderen Verzeichnisservices werden
miteinander kombiniert. Wenn der Benutzername einer
Benutzerzuordnungsregel entspricht, werden die Regeln
nacheinander verarbeitet, und das Token wird entsprechend
aktualisiert.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Schritt Prozess
Beschreibung
4
Die Standardidentität auf dem Laufwerk wird anhand des
Abschlusstokens und der globalen Einstellungen berechnet.
Diese Identitäten werden für neu erstellte Dateien verwendet.
Berechnung der
Identität auf dem
Laufwerk
ID-Zuordnung
Der ID-Zuordnungsservice bewahrt Informationen zu Beziehungen zwischen
zugeordneten Windows- und UNIX-Kennungen auf, um konsistente Zugriffskontrolle über
Dateifreigabeprotokolle innerhalb einer Zugriffszone bereitzustellen.
Hinweis
ID-Zuordnung und Benutzerzuordnung sind, trotz der Ähnlichkeit ihrer Namen,
unterschiedliche Services.
Während der Authentifizierung fragt der Authentifizierungs-Daemon
Identitätszuordnungen von dem ID-Zuordnungsservice ab, um Zugriffstoken zu erstellen.
Auf Anfrage gibt der ID-Zuordnungsservice Windows-Kennungen aus, die UNIXKennungen zugeordnet sind, oder UNIX-Kennungen, die Windows-Kennungen zugeordnet
sind. Wenn ein Benutzer sich bei einem Cluster über NFS mit einer UID oder GID
authentifiziert, gibt der ID-Zuordnungsservice die zugeordnete Windows-SID zurück und
erlaubt den Zugriff auf die Dateien, die ein anderer Benutzer über SMB gespeichert hat.
Wenn ein Benutzer sich bei einem Cluster über SMB mit einer SID authentifiziert, gibt der
ID-Zuordnungsservice die zugeordnete UNIX-UID oder -GID zurück und erlaubt den Zugriff
auf die Dateien, die ein anderer UNIX-Client über NFS gespeichert hat.
Zuordnungen zwischen UIDs oder GIDs und SIDs werden nach Zugriffszone in einer im
Cluster verteilten Datenbank gespeichert, die als ID-Zuordnung bezeichnet wird. Jede
Zuordnung wird in der ID-Zuordnung als Einwegbeziehung zwischen Quelle und
Zielidentitätstyp gespeichert. Bidirektionale Zuordnungen werden als ergänzende
Einwegzuordnungen gespeichert.
Zuordnung von Windows-IDs zu UNIX-IDs
Wenn ein Windows-Benutzer sich mit einer SID authentifiziert, sucht der
Authentifizierungs-Daemon den externen Active Directory-Anbieter, um den Benutzer
oder die Gruppe zu suchen, der oder die mit der SID verbunden ist. Wenn der Benutzer
oder die Gruppe nur eine SID im Active Directory hat, fordert der AuthentifizierungsDaemon eine Zuordnung vom ID-Zuordnungsservice an.
Hinweis
Benutzer- und Gruppenabfragen sind möglicherweise deaktiviert oder abhängig von den
Active Directory-Einstellungen eingeschränkt. Sie können Benutzer- und
Gruppenabfrageneinstellungen mit dem Befehl isi auth ads modify aktivieren.
Wenn der ID-Zuordnungsservice keine zugeordnete UID oder GID in der ID-Zuordnung
findet und zurückgibt, sucht der Authentifizierungs-Daemon andere externe
Authentifizierungsanbieter, die in derselben Zugriffszone für einen Benutzer konfiguriert
sind, der denselben Namen hat wie der Active Directory-Benutzer.
Wenn ein übereinstimmender Benutzername in einem anderen externen Anbieter
gefunden wird, fügt der Authentifizierungs-Daemon die UID oder GID des entsprechenden
Benutzers dem Zugriffstoken für den Active Directory-Benutzer hinzu und der IDZuordnungsservice erstellt eine Zuordnung zwischen der UID oder GID und der SID des
ID-Zuordnung
341
Identitätsmanagement
Active Directory-Benutzers in der ID-Zuordnung. Dies wird als externe Zuordnung
bezeichnet.
Hinweis
Wenn eine externe Zuordnung in der ID-Zuordnung gespeichert wird, wird die UID als die
Identität auf der Festplatte für diesen Benutzer angegeben. Wenn der IDZuordnungsservice eine generierte Zuordnung speichert, wird die SID als die Identität auf
der Festplatte angegeben.
Wenn kein übereinstimmender Benutzername in einem anderen externen Anbieter
gefunden wird, weist der Authentifizierungs-Daemon eine UID oder GID aus dem IDZuordnungsbereich der SID des Active Directory-Benutzers zu und der IDZuordnungsservice-speichert die Zuordnung in der ID-Zuordnung. Dies wird als erzeugte
Zuordnung bezeichnet. Der ID-Zuordnungsbereich ist ein Pool von UIDs und GIDs, die in
den Zuordnungseinstellungen zugewiesen werden.
Nachdem eine Zuordnung für einen Benutzer erstellt wurde, ruft der AuthentifizierungsDaemon bei späteren Suchen nach dem Benutzer die UID oder GID ab, die in der IDZuordnung gespeichert wurde.
Zuordnung von UNIX-IDs zu Windows-IDs
Der ID-Zuordnungsservice erstellt temporäre UID-zu-SID- und GID-zu-SID-Zuordnungen
nur dann, wenn noch keine Zuordnung vorhanden ist. Die UNIX-SIDs, die aus diesen
Zuordnungen resultieren, werden nie auf Festplatte gespeichert.
UIDs und GIDs verfügen über eine Reihe vordefinierter Zuordnungen zu und von SIDs.
Wenn während der Authentifizierung eine UID-zu-SID- oder GID-zu-SID-Zuordnung
angefordert wird, erzeugt der ID-Zuordnungsservice eine temporäre UNIX-SID im Format
S-1-22-1-<UID> oder S-1-22-2-<GID>, indem die folgenden Regeln angewendet werden:
l
Für UIDs generiert der ID-Zuordnungsservice eine UNIX-SID mit einer Domain von
S-1-22-1 und einer Ressourcen-ID (RID), die mit der UID übereinstimmt. Die UNIX-SID
für UID 600 lautet z. B. S-1-22-1-600.
l
Für GIDs generiert der ID-Zuordnungsservice eine UNIX-SID mit einer Domain von
S-1-22-2 und einer RID, die mit der GID übereinstimmt. Die UNIX-SID für GID 800
lautet z. B. S-1-22-2-800.
ID-Zuordnungsbereiche
In Zugriffszonen mit mehreren externen Authentifizierungsanbietern wie Active Directory
und LDAP ist es wichtig, dass das UIDs und GIDs von unterschiedlichen Anbietern, die in
derselben Zugriffszone konfiguriert sind, sich nicht überschneiden. Überschneidende
UIDs und GIDs von mehreren Anbietern innerhalb einer Zugriffszone hätten u. U. zur
Folge, dass einige Benutzer auf die Verzeichnisse und Dateien der anderen Benutzer
zugreifen könnten.
Der Bereich von UIDs und GIDs, der für generierte Zuordnungen zugewiesen werden kann,
ist in jeder Zugriffszone mit dem Befehl isi auth settings mappings modify
konfigurierbar. Der Standardbereich für UIDs und GIDs ist 1000000-2000000 in jeder
Zugriffszone.
Schließen Sie keine häufig verwendeten UIDs und GIDs in Ihre ID-Bereiche ein.
Beispielsweise sind UIDs und GIDs unter 1000 für Systemkonten reserviert und sollten
nicht Benutzern oder Gruppen zugewiesen werden.
342
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Benutzerzuordnung
Die Benutzerzuordnung bietet eine Möglichkeit, Berechtigungen zu steuern, indem Sie für
einen Benutzer Sicherheits-, Benutzer- und Gruppenkennungen angeben. OneFS
verwendet die Kennungen, um die Datei- oder Gruppeneigentumsrechte zu prüfen.
Mit der Benutzerzuordnungsfunktion können Sie Regeln anwenden, um die von OneFS
verwendete Benutzeridentität zu ändern, ergänzende Benutzeridentitäten hinzuzufügen
und die Gruppenmitgliedschaft eines Benutzers zu ändern. Der
Benutzerzuordnungsservice kombiniert die Identitäten eines Benutzers aus mehreren
Verzeichnisservices in einem einzigen Zugriffstoken und ändert sie anschließend gemäß
den von Ihnen erstellten Regeln.
Hinweis
Sie können Zuordnungsregeln pro Zone konfigurieren. Zuordnungsregeln müssen in jeder
Zugriffszone, die diese Regeln verwendet, separat konfiguriert werden. OneFS ordnet
Benutzer nur während des Anmelde- oder Protokollzugriffs zu.
Standardbenutzerzuordnungen
Standardbenutzerzuordnungen bestimmen den Zugriff, wenn keine expliziten
Benutzerzuordnungsregeln erstellt wurden.
Wenn Sie keine Regeln konfigurieren, erhält ein Benutzer, der sich über einen
Verzeichnisservice authentifiziert, die Identitätsinformationen in anderen
Verzeichnisservices, wenn die Kontonamen identisch sind. Beispiel: Ein Benutzer, der
sich über eine Active Directory-Domain als Desktop\jane authentifiziert, erhält im
endgültigen Zugriffstoken automatisch Identitäten aus LDAP oder NIS für das
entsprechende UNIX-Benutzerkonto für „jane“.
Im gängigsten Szenario ist OneFS mit zwei Verzeichnisservices, Active Directory und LDAP
verbunden. In einem solchen Fall stellt die Standardzuordnung einem Benutzer die
folgenden Identitätsattribute bereit:
l
Eine UID aus LDAP
l
Die Benutzer-SID aus Active Directory
l
Eine SID aus der Standardgruppe in Active Directory
Die Gruppen des Benutzers stammen aus Active Directory und LDAP und die LDAPGruppen und die automatisch erzeugte Gruppen-GID werden zur Liste hinzugefügt. Um
Gruppen aus LDAP abzurufen, fragt der Zuordnungsservice das Attribut memberUid ab.
Das Stammverzeichnis sowie die GECOS- und Shell-Daten eines Benutzers stammen aus
Active Directory.
Elemente der Benutzerzuordnungsregeln
Sie kombinieren Operatoren mit Benutzernamen, um eine Benutzerzuordnungsregel zu
erstellen.
Die folgenden Elemente wirken sich darauf aus, wie eine Regel von der
Benutzerzuordnung angewendet wird:
l
Der Operator, der den Vorgang bestimmt, der von einer Regel durchgeführt wird
l
Felder für Benutzernamen
l
Optionen
l
Ein Parameter
Benutzerzuordnung
343
Identitätsmanagement
l
Platzhalter
Best Practices für die Benutzerzuordnung
Sie können Best Practices befolgen, um die Benutzerzuordnung zu vereinfachen.
Verwenden Sie Active Directory mit RFC 2307 und Windows-Dienste für UNIX.
Verwenden Sie Microsoft Active Directory mit Windows-Diensten für UNIX und
RFC 2307-Attribute, um Linux, UNIX und Windows-System zu managen. Durch
Integration von UNIX- und Linux-Systemen in Active Directory werden das
Identitätsmanagement zentralisiert und die Interoperabilität vereinfacht, sodass
weniger Benutzerzuordnungsregeln erforderlich sind. Stellen Sie sicher, dass auf
Ihren Domain-Controllern Windows Server 2003 oder höher ausgeführt wird.
Verwenden Sie eine konsistente Strategie für Benutzernamen.
Die einfachsten Konfigurationen benennen Benutzer konsistent, sodass jeder UNIXBenutzer einem ähnlich benannten Windows-Benutzer entspricht. Bei einer solchen
Konvention sind Regeln mit Platzhalterzeichen zulässig, sodass Namen ohne eine
explizite Angabe des Kontopaares abgeglichen und zugeordnet werden.
Verwenden Sie keine sich überschneidenden ID-Bereiche.
In Netzwerken mit mehreren Identitätsquellen, wie LDAP und Active Directory mit
RFC 2307-Attributen, sollten Sie sicherstellen, dass UID- und GID-Bereiche sich nicht
überschneiden. Es ist ebenfalls wichtig, dass der Bereich, aus dem von OneFS
automatisch UIDs und GIDs zugewiesen werden, sich mit keinem anderen ID-Bereich
überschneidet. OneFS weist automatisch UIDs und GIDs aus dem Bereich 1.000.000
bis 2.000.000 zu. Wenn UIDs und GIDs sich mit mehreren Verzeichnisservices
überschneiden, erhalten einige Benutzer möglicherweise Zugriff auf die
Verzeichnisse und Dateien von anderen Benutzern.
Vermeiden Sie häufig verwendete UIDs und GIDs.
Schließen Sie keine häufig verwendeten UIDs und GIDs in Ihre ID-Bereiche ein.
Beispielsweise sind UIDs und GIDs unter 1.000 für Systemkonten reserviert. Weisen
Sie diese nicht zu Benutzern oder Gruppen zu.
Verwenden Sie keine UPNs in Zuordnungsregeln.
Sie können keinen Benutzerprinzipalnamen (User Principal Name, UPN) in einer
Benutzerzuordnungsregel verwenden. Ein UPN besteht aus einer Active DirectoryDomain und einem Benutzernamen, die in einem internetähnlichen Namen mit
einem @-Symbol kombiniert werden, wie in einer E-Mail-Adresse: jane@example.
Wenn Sie einen UPN in eine Regel einschließen, wird dieser vom Zuordnungsservice
ignoriert und möglicherweise ein Fehler zurückgegeben. Geben Sie Namen
stattdessen im Format DOMAIN\user.com an.
344
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Gruppieren Sie Regeln nach Typ und legen Sie eine Reihenfolge fest.
Das System verarbeitet standardmäßig alle Zuordnungsregeln. Dies kann zu
Problemen führen, wenn Sie die Regel deny-all anwenden, z. B. um allen
unbekannten Benutzern den Zugriff zu verweigern. Darüber hinaus können
Austauschregeln möglicherweise mit Regeln interagieren, die Platzhalter enthalten.
Um die Komplexität zu minimieren, wird empfohlen, dass Sie Regeln nach Typ
gruppieren und in der folgenden Reihenfolge anordnen:
1. Austauschregeln: Legen Sie als Erstes alle Regeln fest, die eine Identität
ersetzen, um sicherzustellen, dass alle Instanzen einer Identität durch OneFS
ersetzt werden.
2. Regeln zum Beitreten, Hinzufügen und Einfügen: Nachdem die Namen von den
Austauschvorgängen festgelegt wurden, legen Sie die Regeln zum Beitreten,
Hinzufügen und Einfügen fest, um zusätzliche Kennungen hinzuzufügen.
3. Regeln zum Gewähren und Verweigern: Legen Sie als letzten Schritt die Regeln
fest, die einen Zugriff gewähren oder verweigern.
Hinweis
Beenden Sie alle Verarbeitungsvorgänge, bevor Sie eine standardmäßige
Verweigerungsregel anwenden. Erstellen Sie hierzu eine Regel, die zulässige
Benutzer abgleicht, aber keine Vorgänge ausführt, z. B. ein add-Operator ohne
Feldoptionen, und die außerdem über die break-Option verfügt. Nach
Aufzählung aller zulässigen Benutzer können Sie am Ende die Option catchall
deny einfügen, um jeden nicht abgeglichenen Benutzer durch einen leeren
Benutzer zu ersetzen.
Um zu vermeiden, dass explizite Regeln übersprungen werden, ordnen Sie in jeder
Regelgruppe explizite Regeln vor Regeln mit Platzhalterzeichen ein.
Fügen Sie die primäre LDAP- oder NIS-Gruppe zu den zusätzlichen Gruppen hinzu.
Wenn ein Isilon-Cluster mit Active Directory und LDAP verbunden ist, ist eine Best
Practice, die primäre LDAP-Gruppe zur Liste der zusätzlichen Gruppen hinzuzufügen.
Auf diese Weise erkennt OneFS Gruppenberechtigungen auf Dateien an, die über
NFS erstellt oder aus anderen UNIX-Speichersystemen migriert wurden. Die gleiche
Vorgehensweise wird empfohlen, wenn ein Isilon-Cluster mit Active Directory und
NIS verbunden ist.
Identität auf dem Laufwerk
Nachdem die Benutzerzuordnung die Identität eines Benutzers aufgelöst hat, legt OneFS
eine autorisierende Kennung für diese fest, die sog. bevorzugte Identität auf dem
Laufwerk.
OnesFS speichert UNIX- oder Windows-Identitäten in Dateimetadaten auf der Festplatte.
Identitätstypen auf dem Laufwerk sind UNIX, SID und die systemeigene Identität.
Identitäten werden festgelegt, wenn eine Datei erstellt wird oder wenn die
Zugriffskontrolldaten einer Datei geändert werden. Fast alle Protokolle erfordern für einen
reibungslosen Betrieb ein gewisses Zuordnungslevel, sodass die Auswahl der
bevorzugten Identität für die Speicherung auf dem Laufwerk wichtig ist. Sie können
OneFS so konfigurieren, dass entweder die UNIX- oder die Windows-Identität gespeichert
wird, oder Sie können OneFS die optimale Identität ermitteln lassen.
Identitätstypen auf dem Laufwerk sind UNIX, SID und die systemeigene Identität. Auch
wenn Sie den Identitätstyp der Identität auf dem Laufwerk ändern können, ist die
systemeigene Identität für ein Netzwerk mit UNIX- und Windows-Systemen am besten
geeignet. Für den systemeigenen Identitätsmodus verbessert die Einstellung der UID als
Identität auf dem Laufwerk die NFS-Performance.
Identität auf dem Laufwerk
345
Identitätsmanagement
Hinweis
Die SID-Identität auf dem Laufwerk eignet sich für ein homogenes Netzwerk von
Windows-Systemen, die nur mit Active Directory gemanagt werden. Wenn Sie ein Upgrade
von einer Version vor OneFS 6.5 durchführen, ist die Identität auf dem Laufwerk auf UNIX
festgelegt. Wenn Sie ein Upgrade von OneFS 6.5 oder höher durchführen, bleibt die
Identität auf dem Laufwerk erhalten. Bei neuen Installationen wird die Identität auf dem
Laufwerk auf den systemeigenen Typ festgelegt.
Die systemeigene Identität auf dem Laufwerk ermöglicht es dem OneFSAuthentifizierungs-Daemon, die richtige Identität für die Speicherung auf der Festplatte
auszuwählen, indem die Identitätszuordnungstypen in der folgenden Reihenfolge geprüft
werden:
Reihenfolge Zuordnungstyp
Beschreibung
1
Algorithmische
Zuordnung
Eine SID, die S-1-22-1-UID oder S-1-22-2-GID in der internen
ID-Zuordnungsdatenbank entspricht, wird zurück in die
entsprechende UNIX‑Identität konvertiert, und die UID und
GID werden als Identität auf dem Laufwerk festgelegt.
2
Externe
Zuordnung
Für einen Benutzer mit einer expliziten in einem
Verzeichnisservice (z. B. Active Directory mit RFC 2307Attributen, LDAP, NIS oder dem OneFS-Dateianbieter oder
einem lokalen Anbieter) definierten UID und GID ist die
UNIX‑Identität als Identität auf dem Laufwerk festgelegt.
3
Dauerhafte
Zuordnung
Zuordnungen werden dauerhaft in der
Identitätszuordnungsdatenbank gespeichert. Eine Identität
mit einer dauerhaften Zuordnung in der
Identitätszuordnungsdatenbank verwendet das Ziel dieser
Zuordnung als Identität auf dem Laufwerk, was primär bei
manuellen ID-Zuordnungen auftritt. Beispiel: Bei einer IDZuordnung von GID:10000 zu S-1-5-32-545, wird bei einer
Festplattenspeicheranforderung von GID:10000 der Wert
S-1-5-32-545 zurückgegeben.
4
Keine Zuordnung
Wenn ein Benutzer auch nach Abfrage der anderen
Verzeichnisservices und Identitätsdatenbanken keine UID
oder GID hat, wird seine SID als Identität auf dem Laufwerk
festgelegt. Um darüber hinaus zu ermöglichen, dass ein
Benutzer über NFS auf Dateien zugreifen kann, weist OneFS
eine UID und GID aus einem voreingestellten Bereich von
1.000.000 bis 2.000.000 zu. Beim systemeigenen
Identitätstyp auf dem Laufwerk wird eine von OneFS erzeugte
UID oder GID nie als Identität auf dem Laufwerk festgelegt.
Hinweis
Wenn Sie den Identitätstyp auf dem Laufwerk ändern, müssen Sie den PermissionRepairJob im Konvertierungsmodus ausführen, um dafür zu sorgen, dass die
Festplattendarstellung aller Dateien mit der geänderten Einstellung konsistent ist.
346
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Managen von ID-Zuordnungen
Sie können Identitätszuordnungen erstellen, bearbeiten und löschen und IDZuordnungseinstellungen konfigurieren.
Erstellen einer Identitätszuordnung
Sie können eine manuelle Identitätszuordnung zwischen Quell- und Zielidentität
erstellen oder automatisch eine Zuordnung für eine Quellidentität erzeugen.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping create aus.
Mit dem folgenden Befehl werden die IDs der Quell- und Zielidentitäten in
Zugriffszone zone3 angegeben, um eine bidirektionale Zuordnung zwischen den
Identitäten zu erstellen:
isi auth mapping create --2way --source-sid=S-1-5-21-12345 \
--target-uid=5211 --zone=zone3
Ändern einer Identitätszuordnung
Sie können die Konfiguration einer Identitätszuordnung ändern.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping modify aus.
Mit dem folgenden Befehl wird die Zuordnung des Benutzers mit UID 4236 in
Zugriffszone zone3 so geändert, dass sie eine umgekehrte, bidirektionale Zuordnung
zwischen der Quell- und der Zielidentität umfasst:
isi auth mapping modify --source-uid=4236 \
--target-sid=S-1-5-21-12345 --zone=zone3 --2way
Löschen einer Identitätszuordnung
Sie können eine oder mehrere Identitätszuordnungen löschen.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping delete aus.
Mit dem folgenden Befehl werden alle Identitätszuordnungen in Zugriffszone zone3
gelöscht:
isi auth mapping delete --all --zone=zone3
Managen von ID-Zuordnungen
347
Identitätsmanagement
Mit dem folgenden Befehl werden alle Identitätszuordnungen in Zugriffszone zone3
gelöscht, die automatisch erstellt wurden und eine UID oder GID aus einer externen
Authentifizierungsquelle umfassen:
isi auth mapping delete --all --only-external --zone=zone3
Mit dem folgenden Befehl wird die Identitätszuordnung des Benutzers mit UID 4236 in
der Zugriffszone zone3 gelöscht:
isi auth mapping delete --source-uid=4236 --zone=zone3
Anzeigen einer Identitätszuordnung
Sie können die Zuordnungsinformationen zu einer bestimmten Identität anzeigen.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping view aus.
Mit dem folgenden Befehl werden Zuordnungen für den Benutzer mit der UID 4236 in
der Zugriffszone zone3 angezeigt:
isi auth mapping view --uid=4236 --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: user_36
On-disk: UID: 4236
Unix uid: 4236
Unix gid: -100000
SMB: S-1-22-1-4236
Leeren des Identitätszuordnungscache
Sie können den ID-Zuordnungscache leeren, um Kopien aller oder bestimmter
Identitätszuordnungen im Arbeitsspeicher zu löschen.
Änderungen an den ID-Zuordnungen können dazu führen, dass der Cache nicht mehr
synchron ist, und bei der Authentifizierung kann es zu Verzögerungen kommen. Sie
können den Cache leeren, um die Zuordnungen zu synchronisieren.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping flush aus.
Mit dem folgenden Befehl werden alle Identitätszuordnungen in dem EMC IsilonCluster gelöscht:
isi auth mapping flush --all
348
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Mit dem folgenden Befehl wird die Zuordnung des Benutzers mit UID 4236 in der
Zugriffszone zone3 gelöscht:
isi auth mapping flush --source-uid-4236 --zone=zone3
Anzeigen eines Benutzertokens
Sie können die Inhalte eines Zugriffstokens anzeigen, das für einen Benutzer während
der Authentifizierung generiert wurde.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth mapping token aus.
Mit dem folgenden Befehl wird das Zugriffstoken eines Benutzers mit UID 4236 in der
Zugriffszone zone3 angezeigt:
isi auth mapping token --uid=4236 --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel:
User
Name: user_36
UID: 4236
SID: S-1-22-1-4236
On Disk: 4236
ZID: 3
Zone: zone3
Privileges: Primary Group
Name: user_36
GID: 4236
SID: S-1-22-2-4236
On Disk: 4236
Konfigurieren Identitätszuordnungseinstellungen
Sie können die automatische Zuordnung von UIDs und GIDS aktivieren oder deaktivieren
und den Bereich der ID-Werte in jeder Zugriffszone anpassen. Der Standardbereich
erstreckt sich von 1000000 bis 2000000.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth settings mapping modify aus.
Mit dem folgenden Befehl wird die automatische Zuordnung sowohl der UIDs als auch
der GIDs in Zugriffszone zone3 aktiviert und ihr Zuordnungsbereich auf 25000-50000
festgelegt:
isi auth settings mapping modify --gid-range-enabled=yes \
--gid-range-min=25000 --gid-range-max=50000 --uid-rangeenabled=yes \
--uid-range-min=25000 --uid-range-max=50000 --zone=zone3
Anzeigen eines Benutzertokens
349
Identitätsmanagement
Anzeigen der Identitätszuordnungseinstellungen
Sie können die aktuelle Konfiguration von Identitätszuordnungseinstellungen in jeder
Zone anzeigen.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi auth settings mapping view aus.
Mit dem folgenden Befehl werden die aktuellen Einstellungen für Zugriffszone zone3
angezeigt:
isi auth settings mapping view --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel:
GID Range Enabled:
GID Range Min:
GID Range Max:
UID Range Enabled:
UID Range Min:
UID Range Max:
Yes
25000
50000
Yes
25000
50000
Managen von Benutzeridentitäten
Sie können Benutzeridentitäten managen, indem Sie Benutzerzuordnungsregeln
erstellen.
Wenn Sie Benutzerzuordnungsregeln erstellen, ist es wichtig, Folgendes zu beachten:
l
Sie können Benutzerzuordnungsregeln nur erstellen, wenn Sie über die Systemzone
mit dem EMC Isilon-Cluster verbunden sind. Sie können jedoch
Benutzerzuordnungsregeln auf bestimmte Zugriffszonen anwenden. Wenn Sie eine
Benutzerzuordnungsregel für eine bestimmte Zugriffszone erstellen, wird die Regel
nur im Kontext der Zone angewendet.
l
Wenn Sie eine Benutzerzuordnung auf einem Node ändern, überträgt OneFS die
Änderung auf die anderen Nodes.
l
Nachdem Sie eine Benutzerzuordnung geändert haben, lädt der OneFSAuthentifizierungsservice die Konfiguration neu.
Anzeigen der Benutzeridentität
Sie können die Identitäten und die Gruppenmitgliedschaft eines bestimmten Benutzers
in Active Directory- und LDAP-Verzeichnisservices anzeigen.
Dieses Verfahren muss über die Befehlszeilenoberfläche (CLI) ausgeführt werden.
Hinweis
Das OneFS-Benutzerzugriffstoken enthält eine Kombination aus Identitäten von
Active Directory und LDAP, wenn beide Verzeichnisservices konfiguriert sind. Sie können
die folgenden Befehle ausführen, um die Identitäten zu erkennen, die sich innerhalb
eines Verzeichnisservice befinden.
350
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Zeigen Sie nur Benutzeridentitäten aus Active Directory an, indem Sie den Befehl isi
auth users view ausführen.
Mit dem folgenden Befehl wird die Identität eines Benutzers namens „stand“ in der
Active Directory-Domain namens „YORK“ angezeigt:
isi auth users view --user=YORK\\stand --show-groups
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: YORK\stand
DN:
CN=stand,CN=Users,DC=york,DC=hull,DC=example,DC=com
DNS Domain: york.hull.example.com
Domain: YORK
Provider: lsa-activedirectory-provider:YORK.HULL.EXAMPLE.COM
Sam Account Name: stand
UID: 4326
SID: S-1-5-21-1195855716-1269722693-1240286574-591111
Primary Group
ID : GID:1000000
Name : YORK\york_sh_udg
Additional Groups: YORK\sd-york space group
YORK\york_sh_udg
YORK\sd-york-group
YORK\sd-group
YORK\domain users
3. Zeigen Sie nur Benutzeridentitäten aus LDAP an, indem Sie den Befehl isi auth
users view ausführen.
Mit dem folgenden Befehl wird die Identität eines LDAP-Benutzers namens „stand“
angezeigt:
isi auth user view --user=stand --show-groups
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: stand
DN:
uid=stand,ou=People,dc=colorado4,dc=hull,dc=example,dc=com
DNS Domain: Domain: LDAP_USERS
Provider: lsa-ldap-provider:Unix LDAP
Sam Account Name: stand
UID: 4326
SID: S-1-22-1-4326
Primary Group
ID : GID:7222
Name : stand
Additional Groups: stand
sd-group
sd-group2
Erstellen einer Benutzerzuordnungsregel
Sie können Benutzerzuordnungsregeln erstellen, um Benutzeridentitäten auf dem Cluster
zu managen.
Sie können die erste Zuordnungsregel mit der Option --user-mapping-rules für den
Befehl isi zone zones modify System erstellen. Wenn Sie jedoch versuchen,
eine zweite Regel mit dem obigen Befehl hinzuzufügen, ersetzt diese die vorhandene
Erstellen einer Benutzerzuordnungsregel
351
Identitätsmanagement
Regel, anstatt dass die neue Regel der Liste der Regeln hinzugefügt wird. Um weitere
Regeln zur Liste der Regeln hinzuzufügen, müssen Sie die Option --add-usermapping-rules mit dem Befehl isi zone zones modify System verwenden.
Hinweis
Wenn Sie keine Zugriffszone angeben, werden Benutzerzuordnungsregeln in der
Systemzone erstellt.
Vorgehensweise
1. Um eine Regel zu erstellen, mit der der Active Directory-Benutzer mit einem LDAPBenutzer zusammengeführt wird, führen Sie den folgenden Befehl aus, wobei <user-a>
und <user-b> Platzhalter für die zusammenzuführenden Identitäten sind, z. B. Beispiel
„user_9440“ und „lduser_010“:
isi zone zones modify System --add-user-mapping-rules \
"<DOMAIN> <user-a> &= <user-b>"
Führen Sie den folgenden Befehl aus, um die Regel zu erstellen:
isi zone zones view System
Wenn der Befehl erfolgreich ausgeführt wird, zeigt das System die Zuordnungsregel
an, die in der Zeile „User Mapping Rules“ der Ausgabe angezeigt wird:
Name:
Cache Size:
Map Untrusted:
SMB Shares:
Auth Providers:
Local Provider:
NetBIOS Name:
All SMB Shares:
All Auth Providers:
User Mapping Rules:
Home Directory Umask:
Skeleton Directory:
Zone ID:
System
4.77M
Yes
Yes
Yes
<DOMAIN>\<user_a> &= <user_b>
0077
/usr/share/skel
1
2. Um die Änderungen am Token zu überprüfen, führen Sie einen Befehl wie den im
folgenden Beispiel aus:
isi auth mapping token <DOMAIN>\\<user-a>
Wenn der Befehl erfolgreich ausgeführt wird, ähnelt die Systemausgabe dem
folgenden Beispiel:
User
Name : <DOMAIN>\<user-a>
UID : 1000201
SID : S-1-5-21-1195855716-1269722693-1240286574-11547
ZID: 1
Zone: System
Privileges: Primary Group
Name : <DOMAIN>\domain users
GID : 1000000
SID : S-1-5-21-1195855716-1269722693-1240286574-513
Supplemental Identities
Name : Users
GID : 1545
352
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
SID : S-1-5-32-545
Name : lduser_010
UID : 10010
SID : S-1-22-1-10010
Name : example
GID : 10000
SID : S-1-22-2-10000
Name : ldgroup_20user
GID : 10026
SID : S-1-22-2-10026
Zusammenführen von Windows- und UNIX-Token
Sie können entweder den join- oder den append-Operator verwenden, um zwei
Benutzernamen in einem Token zusammenzuführen.
Wenn Windows- und UNIX-Benutzernamen in den verschiedenen Verzeichnisservices
nicht übereinstimmen, können Sie Benutzerzuordnungsregeln schreiben, die entweder
den join-Operator oder den append-Operator verwenden, um zwei Benutzernamen in
einem Token zusammenzuführen. Beispiel: Wenn der Windows-Benutzername eines
Benutzers „win_bob“ und der UNIX-Benutzername desselben Benutzers „UNIX_bob“,
können Sie diese zusammenführen oder einen Benutzernahmen an den anderen
anhängen.
Wenn Sie ein Konto an ein anderes Konto anhängen, fügt der append-Operator
Informationen von einer Identität zur anderen hinzu. OneFS fügt die Felder, die von den
Optionen aus der Quellidentität festgelegt werden, zur Zielidentität hinzu. OneFS fügt die
Kennungen zur Liste der zusätzlichen Gruppen hinzu.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Schreiben Sie eine Regel ähnlich der im folgenden Beispiel, um die Windows- und
UNIX-Benutzernamen zusammenzuführen, wobei <win-username> und <UNIX-username>
Platzhalter für das Windows- und UNIX-Konto des Benutzers sind:
MYDOMAIN\<win-username> &= <UNIX-username> []
3. Schreiben Sie eine Regel ähnlich der im folgenden Beispiel, um das UNIX-Konto an
das Windows-Konto mit der Gruppenoption anzuhängen:
MYDOMAIN\<win-username> ++ <UNIX-username> [groups]
Abrufen der primären Gruppe von LDAP
Sie können eine Benutzerzuordnungsregel erstellen, um die Informationen der primären
LDAP-Gruppe in das Zugriffstoken eines Benutzers einzufügen oder an dieses
anzuhängen.
Standardmäßig führt der Benutzerzuordnungsservice Informationen aus AD und LDAP
zusammen, gibt den Informationen aus AD jedoch Vorrang. Mit Zuordnungsregeln wird
gesteuert, wie OneFS die Daten zusammengeführt. Sie können die Informationen über die
primäre Gruppe von LDAP anstelle von AD abrufen.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
Zusammenführen von Windows- und UNIX-Token
353
Identitätsmanagement
2. Schreiben Sie eine Regel ähnlich der im folgenden Beispiel, um Informationen von
LDAP in das Zugriffstoken eines Benutzers einzufügen:
*\* += * [group]
3. Schreiben Sie eine Regel ähnlich der im folgenden Beispiel, um Informationen von
LDAP an das Zugriffstoken eines Benutzers anzuhängen:
*\* ++ * [user,groups]
Optionen für Zuordnungsregeln
Zuordnungsregeln können Optionen enthalten, deren Ziel die Felder eines Zugriffstokens
sind.
Ein Feld stellt einen Aspekt eines domainübergreifenden Zugriffstokens dar, z. B. die
primäre UID und die primäre Benutzer-SID eines von Ihnen ausgewählten Benutzers. Sie
können einige der Felder in der OneFS-Webverwaltungsschnittstelle sehen. User in der
Webverwaltungsschnittstelle entspricht dem Benutzernamen. Sie können Felder in einem
Zugriffstoken auch anzeigen, indem Sie den Befehl isi auth mapping token
ausführen.
Wenn Sie eine Regel erstellen, können Sie eine Option hinzufügen, um festzulegen, wie
OneFS Aspekte von zwei Identitäten in einem einzigen Token kombiniert. Beispielsweise
kann mit einer Option durchgesetzt werden, dass von OneFS zusätzliche Gruppen an ein
Token angehängt werden.
Ein Token enthält die folgenden Felder, die Sie mit Benutzerzuordnungsregeln bearbeiten
können:
l
Benutzername
l
unix_name
l
primary_uid
l
primary_user_sid
l
primary_gid
l
primary_group_sid
l
additional_ids (enthält zusätzliche Gruppen)
Mit Optionen wird gesteuert, wie eine Regel Identitätsinformationen in einem Token
kombiniert. Die Option break ist die Ausnahme: Sie beendet die Verarbeitung
zusätzlicher Regeln durch OneFS.
Obwohl verschiedene Optionen auf eine Regel angewendet werden können, können nicht
alle Optionen auf alle Operatoren angewendet werden. In der folgenden Tabelle werden
die Auswirkungen jeder Option und die Operatoren, mit denen sie verwendet werden,
beschrieben.
354
Option
Operator
Beschreibung
Benutzer
insert, append
Kopiert die primäre UID und die primäre Benutzer-SID, falls
vorhanden, auf das Token
Gruppen
insert, append
Kopiert die primäre GID und die primäre Gruppen-SID, falls
vorhanden, auf das Token
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Identitätsmanagement
Option
Operator
Beschreibung
Gruppen
insert, append
Kopiert alle zusätzliche Kennungen auf das Token. Die
zusätzlichen Kennungen schließen die primäre UID, die primäre
GID, die primäre Benutzer-SID und die die primäre Gruppen-SID
aus.
default_user Alle Operatoren
mit Ausnahme
von remove
groups
Wenn der Zuordnungsservice den zweiten Benutzer in einer
Regel nicht finden kann, versucht der Service, den
Benutzernamen des Standardbenutzers zu finden. Der Name
des Standardbenutzers darf keine Platzhalter enthalten. Wenn
Sie die Option für den Standardbenutzer in einer Regel über die
Befehlszeilenoberfläche festlegen, müssen Sie einen Unterstrich
verwenden: default_user.
break
Mit dieser Option wird die Anwendung von Regeln durch den
Zuordnungsservice nach Einfügen der Option break beendet.
Das letzte Token wird vom Zuordnungsservice am Einfügepunkt
der Option break erzeugt.
Alle Operatoren
Operatoren für Zuordnungsregeln
Der Operator bestimmt die Funktionsweise einer Zuordnungsregel.
Sie können die Benutzerzuordnungsregeln entweder über die
Webverwaltungsschnittstelle erstellen, in der die Operatoren in einer Liste aufgeführt
sind, oder über die Befehlszeilenoberfläche.
Wenn Sie eine Zuordnungsregel über die OneFS-Befehlszeilenoberfläche erstellen,
müssen Sie einen Operator mit einem Symbol angeben. Der Operator beeinflusst die
Richtung, in der der Zuordnungsservice eine Regel verarbeitet. Weitere Informationen zur
Erstellung einer Zuordnungsregel finden Sie im White Paper Managing identities with the
Isilon OneFS user mapping service. In der folgenden Tabelle werden die Operatoren
beschrieben, die Sie in einer Zuordnungsregel verwenden können.
Eine Zuordnungsregel kann nur einen Operator enthalten.
Operator Webschnittstelle
CLI Richtung
Beschreibung
++
Ändert ein Zugriffstoken durch
Hinzufügen von Feldern. Der
Zuordnungsservice fügt die in der Liste
der Optionen angegebenen Felder
(Benutzer, Gruppe, Gruppen) zur ersten
Identität in der Regel hinzu. Die Felder
werden von der zweiten Identität in der
Regel kopiert. Alle hinzugefügten
Kennungen werden Mitglieder der Liste
zusätzlicher Gruppen. Eine Anfügeregel
ohne eine Option führt nur eine Suche
durch. Sie müssen eine Option
einschließen, ein Token zu ändern.
append
Append fields
from a user
insert
Insert fields from a += Von links
nach rechts
user
Von links
nach rechts
Ändert ein vorhandenes Zugriffstoken
durch Hinzufügen von Feldern. Die in der
Optionsliste angegebenen Felder
(Benutzer, Gruppe, Gruppen) werden aus
der neuen Identität kopiert und in die
Operatoren für Zuordnungsregeln
355
Identitätsmanagement
Operator Webschnittstelle
CLI Richtung
Beschreibung
Identität im Token eingefügt. Wenn die
Regel einen primären Benutzer oder
einer primäre Gruppe einfügt, werden
diese zum neuen primären Benutzer und
zur neuen primären Gruppe im Token.
Der vorherige primäre Benutzer und die
vorherige primäre Gruppe werden auf die
Liste der zusätzlichen Kennungen
verschoben. Bei Änderung des primären
Benutzers bleibt der Benutzername des
Tokens unverändert. Wenn zusätzliche
Gruppen aus einer Identität eingefügt
werden, fügt der Service die neuen
Gruppen zu den vorhandenen Gruppen
hinzu.
356
ersetzen
Replace one user
with a different
user
remove
groups
-Remove
supplemental
groups from a user
join
Join two users
together
=>
Von links
nach rechts
Entfernt das Token und ersetzt es durch
das neue Token, das vom zweiten
Benutzernamen identifiziert wird. Wenn
der zweite Benutzername leer ist, wird
der erste Benutzername im Token vom
Zuordnungsservice entfernt, wodurch
das Token dann keinen Benutzernamen
mehr hat. Wenn ein Token keinen
Benutzernamen enthält, verweigert
OneFS den Zugriff mit der Fehlermeldung
no such user.
Unär
Ändert ein Token durch das Entfernen
von ergänzenden Gruppen
&= Bidirektional
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Fügt die neue Identität in das Token ein
Wenn die neue Identität der zweite
Benutzer ist, wird diese vom
Zuordnungsservice nach der
vorhandenen Identität eingefügt.
Andernfalls wird die neue Identität vor
der vorhandenen Identität eingefügt. Der
Einfügepunkt ist von Bedeutung, wenn
es sich bei der vorhandenen Identität um
die erste Identität in der Liste handelt,
da OneFS die erste Identität dazu
verwendet, den Eigentümer neuer
Dateisystemobjekte zu bestimmen.
KAPITEL 8
Auditing
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
Auditingüberblick................................................................................................358
Protokollauditevents........................................................................................... 358
Unterstützte Eventtypen...................................................................................... 359
Unterstützte Audittools....................................................................................... 359
Managen von Auditeinstellungen........................................................................ 360
Integration in den EMC Common Event Enabler................................................... 362
Auditbefehle....................................................................................................... 364
Auditing
357
Auditing
Auditingüberblick
Sie können Audits für Systemkonfigurationsänderungen und SMB- und NFSProtokollaktivitäten auf einem EMC Isilon-Cluster durchführen. Alle Auditdaten werden im
Dateisystem des Clusters gespeichert und geschützt und nach Auditthemen organisiert.
Wenn Sie das Systemkonfigurationsauditing aktivieren oder deaktivieren, ist keine
weitere Konfiguration erforderlich. Wenn Sie das Konfigurationsauditing aktivieren,
werden alle Konfigurationsevents, die von der API verarbeitet werden, einschließlich
Schreibvorgängen, Änderungen und Löschungen, in den Auditthemaverzeichnissen von
config nachverfolgt und gespeichert.
Sie können das Protokollauditing für eine oder mehrere Zugriffszonen in einem Cluster
aktivieren und konfigurieren. Wenn Sie das Protokollauditing für eine Zugriffszone
aktivieren, werden Dateizugriffsevents des SMB- und NFS-Protokolls in den
Auditthemaverzeichnissen von protocol gespeichert. Die Auditprotokolldatei von
protocol kann von Auditinganwendungen verwendet werden, die den CEE (Common
Event Enabler) von EMC unterstützen, z. B. DatAdvantage for Windows von Varonis.
Standardmäßig protokolliert OneFS nur die Events, die von Varonis verarbeitet werden,
Sie können jedoch festlegen, welche Events in jeder Zugriffszone protokolliert werden.
Sie können beispielsweise den Standardsatz der Protokollevents in der
Systemzugriffszone prüfen, in einer anderen Zugriffszone aber nur erfolgreiche
durchgeführte Löschungen von Dateien.
Protokollauditevents
Standardmäßig verfolgen geprüfte Zugriffszonen nur die Events im EMC Isilon-Cluster, die
von Varonis DatAdvantage verwendet werden, einschließlich erfolgreicher und
fehlgeschlagener Versuche, auf Dateien oder Verzeichnisse zuzugreifen.
Obwohl aktuelle Versionen von Varonis DatAdvantage Lese- und Schreibversuche nicht
direkt überprüfen, wird die Lese- oder Schreibabsicht von den Zugriffsbits für ein
Erstellungsevent erfasst.
Die Namen von erzeugten Events basieren im Allgemeinen auf dem Windows-Modell des
I/O-Anforderungspakets (IRP), bei dem alle Vorgänge mit einem Erstellungsevent zum
Erhalt eines Datei-Handle beginnen. Allen Lösch-, Umbenennungs-, Lese-, Schreib- oder
set_security-Events muss ein Erstellungsevent vorangehen. Ein Schließevent markiert,
wenn der Client den Datei-Handle beendet hat, der durch ein Erstellungsevent produziert
wurde.
Diese intern gespeicherten Events werden in Events konvertiert, die über CEE an die
Auditanwendung weitergeleitet werden. Die CEE-Exportfunktionen in OneFS führen diese
Zuordnung durch.
Hierbei ist zu beachten, dass verschiedene SMB- und NFS-Clients verschiedene
Anforderungen ausgeben und dass sich eine Windows- oder Mac OS X-Version von
anderen unterscheiden kann. Beachten Sie außerdem, dass verschiedene Versionen
einer Anwendung wie Microsoft Word oder Explorer möglicherweise unterschiedliche
Protokollanforderungen stellen. Beispielsweise erzeugt ein Client mit einem offenen
Microsoft Explorer-Fenster mitunter viele Events, wenn eine automatisierte oder manuelle
Aktualisierung dieses Fensters stattfindet. Da Programme Anforderungen mit den
Anmeldedaten des angemeldeten Benutzers ausführen, kann die Untersuchung der
Auditevents des Dateisystems unter der Annahme, dass sie zweckmäßige
Benutzeraktivitäten waren, zu unerwarteten Ergebnissen führen.
358
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Auditing
Unterstützte Eventtypen
Sie können die Eventtypen anzeigen oder ändern, die in einer Zugriffszone geprüft
werden. Standardmäßig prüft OneFS nur die Eventtypen, die von Varonis DatAdvantage
unterstützt werden.
Die folgenden Eventtypen sind standardmäßig auf jeder überwachten Zugriffszone
konfiguriert:
Eventname Beispielprotokollaktivität
create
close
l
Datei oder Verzeichnis erstellen
l
Datei, Verzeichnis oder Freigabe öffnen
l
Freigabe mounten
l
Datei löschen
l
Verzeichnis schließen
l
Geänderte oder nicht geänderte Datei schließen
rename
Datei oder Verzeichnis umbenennen
delete
Datei oder Verzeichnis löschen
set_security Versuch, Datei- oder Verzeichnisberechtigungen zu ändern
Die folgenden Eventtypen können über CEE weitergeleitet werden, werden aber von
Varonis DatAdvantage nicht unterstützt:
Eventname Beispielprotokollaktivität
read
Die erste Leseanforderung auf einen geöffneten Datei-Handle
write
Die erste Schreibanforderung auf einen geöffneten Datei-Handle
Schließen
Abschluss des Clients mit einem geöffneten Datei-Handle
get_security Client liest Sicherheitsinformationen für einen geöffneten Datei-Handle
Die folgenden Protokollauditereignisse werden nicht von CEE exportiert und von Varonis
DatAdvantage nicht unterstützt:
Eventname Beispielprotokollaktivität
logon
Anforderung zum Erstellen einer SMB-Sitzung von einem Client
logoff
Abmelden von der SMB-Sitzung
tree_connect Erster Versuch von SMB, auf eine Freigabe zuzugreifen
Unterstützte Audittools
Sie können OneFS so konfigurieren, dass Protokollauditprotokolle an Server gesendet
werden, die den EMC Common Event Enabler (CEE) unterstützen.
Unterstützte Eventtypen
359
Auditing
CEE wurde mit Varonis DatAdvantage for Windows und StealthAUDIT Management
Platform v6.3 getestet und überprüft. Unterstützte Funktionen und Auditereignisse für
Varonis DatAdvantage werden in der folgenden Tabelle aufgeführt:
Anwendung
Varonis DatAdvantage
for Windows
Unterstützte Funktionen
Auditereignisse
l
Nutzbares Zugriffsauditing
l
create
l
Empfehlungen, Analysen und Modellierung
l
close
l
Erkennung und Beteiligung von
Dateneigentümern
l
delete
l
rename
l
set_security
Hinweis
Es wird empfohlen, dass Sie Auditanwendungen von Drittanbietern installieren und
konfigurieren, bevor Sie die OneFS-Auditfunktion aktivieren. Andernfalls ist der
Rückstand für das Tool möglicherweise so groß, dass die Ergebnisse über einen längeren
Zeitraum hinweg nicht auf dem neuesten Stand sind.
Eine aktuelle Liste der unterstützten Audittools finden Sie im Isilon Third-Party Software &
Hardware Compatibility Guide.
Managen von Auditeinstellungen
Sie können die Auditeinstellungen für Systemkonfiguration und Protokollzugriff
aktivieren und deaktivieren sowie die Integration in den EMC Common Event Enabler
konfigurieren.
Aktivieren von Systemkonfigurationsaudits
Sie können die Audits von Änderungen an der Systemkonfiguration aktivieren oder
deaktivieren. Es sind keine weiteren Einstellungen verfügbar.
Hinweis
Wenn Sie eine Integration in eine Auditanwendung eines Drittanbieters vornehmen, wird
empfohlen, dass Sie die Auditanwendung des Drittanbieters installieren und
konfigurieren, bevor Sie die OneFS-Auditfunktion aktivieren. Andernfalls ist der
Rückstand für das Tool möglicherweise so groß, dass die Ergebnisse über einen längeren
Zeitraum hinweg nicht auf dem neuesten Stand sind.
Vorgehensweise
1. Führen Sie den Befehl isi audit settings modify aus.
Mit dem folgenden Befehl wird das Audit für die Systemkonfiguration im Cluster
aktiviert:
isi audit settings modify --config-auditing-enabled=yes
360
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Auditing
Aktivieren von Protokollzugriffsaudits
Sie können den SMB- und NFS-Protokollzugriff überprüfen, um Events pro Zugriffszone zu
erzeugen und die Events an den EMC Common Event Enabler (CEE) zum Export an
Produkte von Drittanbietern weiterzuleiten.
Die folgenden Protokollevents sind die einzigen Events, die von Varonis DatAdvantage
unterstützt werden, und werden standardmäßig für geprüfte Zugriffszonen erfasst: create,
delete, rename und set_security. Sie können den Satz von Events, die in einer
Zugriffszone geprüft werden, mit dem Befehl isi zone zones modify ändern.
Hinweis
Da jedes geprüfte Event Systemressourcen verbraucht, sollten Sie nur Zonen für Events
konfigurieren, die von Ihrer Auditanwendung benötigt werden. Es wird empfohlen, dass
Sie Auditanwendungen von Drittanbietern installieren und konfigurieren, bevor Sie die
OneFS-Auditfunktion aktivieren. Andernfalls ist der Rückstand für das Tool
möglicherweise so groß, dass die Ergebnisse über einen längeren Zeitraum hinweg nicht
auf dem neuesten Stand sind.
Vorgehensweise
1. Führen Sie den Befehl isi audit settings modify aus.
Mit dem folgenden Befehl wird das Audit für den SMB- und NFS-Protokollzugriff in der
Systemzugriffszone aktiviert und protokollierte Events werden an einen CEE-Server
weitergeleitet:
isi audit settings modify --protocol-auditing-enabled=yes \
--cee-server-uris=http://sample.com:12228/cee \
--hostname=cluster.domain.com --audited-zones=System
Auditeinstellungen
Die Grundeinstellungen für die Auditkonfiguration sind über den Befehl isi audit
modify verfügbar. Wenn Sie ein Audit für Protokollevents für eine Zugriffszone
durchführen, wird ein Standardsatz von Auditevents protokolliert. Sie können die Liste
der zu protokollierenden Auditevents ändern, indem Sie den Befehl isi zone zones
modify<zone> ausführen, wobei <zone> der Name einer geprüften Zugriffszone ist,
beispielsweise die Systemzone.
Optionen
--protocol-auditing-enabled {yes | no}
Aktiviert oder deaktiviert das Audit von I/O-Events.
--audited-zones<zones>
Gibt eine oder mehrere Zugriffszonen (durch Kommas getrennt) an, die bei
aktiviertem Protokollaudit geprüft werden. Mit dieser Option werden alle Einträge in
der Liste der Zugriffszonen überschrieben. Um Zugriffszonen ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addaudited-zones oder --remove-audited-zones.
--clear-audited-zones
Löscht die Liste der Zugriffszonen für das Audit.
--add-audited-zones<zones>
Fügt der Liste der Zonen eine oder mehrere Zugriffszonen (durch Kommas getrennt)
hinzu, die bei aktiviertem Protokollaudit geprüft werden.
Aktivieren von Protokollzugriffsaudits
361
Auditing
--remove-audited-zones<zones>
Entfernt eine oder mehrere Zugriffszonen (durch Kommas getrennt), die bei
aktiviertem Protokollaudit geprüft werden.
--cee-server-uris<uris>
Gibt einen oder mehrere CEE-Server-URIs (durch Kommas getrennt) an, an die
Auditprotokolle bei aktiviertem Protokollaudit weitergeleitet werden. Mit dieser
Option werden alle Einträge in der Liste der CEE-Server-URIs überschrieben. Um URIs
ohne Auswirkung auf die aktuellen Einträge hinzuzufügen oder zu entfernen,
verwenden Sie --add-cee-server-uris oder --remove-cee-server-uris.
--clear-cee-server-uris
Löscht die Liste der CEE-Server-URIs, an die Auditprotokolle weitergeleitet werden.
--add-cee-server-uris<uris>
Fügt einen oder mehrere CEE-Server-URIs (durch Kommas getrennt) hinzu, an die
Auditprotokolle bei aktiviertem Protokollaudit weitergeleitet werden.
--remove-cee-server-uris<uris>
Entfernt einen oder mehrere CEE-Server-URIs (durch Kommas getrennt) aus der Liste
der URIs, an die Auditprotokolle bei aktiviertem Protokollaudit weitergeleitet werden.
--cee-log-time<Datum>
Gibt ein Datum an, nach dem der Audit-CEE-Absender Protokolle weiterleitet. Um
SMB- oder NFS-Datenverkehrsprotokolle weiterzuleiten, geben Sie protocol an.
Geben Sie <date> im folgenden Format ein:
[protocol]@<YYYY>-<MM>-<DD> <HH>:<MM>:<SS>
--syslog-log-time<Datum>
Gibt ein Datum an, nach dem der Audit-syslog-Absender Protokolle weiterleitet. Um
SMB- oder NFS-Datenverkehrsprotokolle weiterzuleiten, geben Sie protocol an. Um
Konfigurationsänderungsprotokolle weiterzuleiten, geben Sie config an. Geben Sie
<date> im folgenden Format ein:
[protocol|config]@<YYYY>-<MM>-<DD> <HH>:<MM>:<SS>
--hostname<string>
Gibt den Hostnamen dieses Clusters für das Reporting von Protokollevents an CEEServer an. Dabei handelt es sich in der Regel um den Namen der SmartConnect-Zone.
Der Hostname wird zur Erstellung des UNC-Pfads für die geprüften Dateien und
Verzeichnisse verwendet, zum Beispiel \\hostname\ifs\data\file.txt.
--config-auditing-enabled {yes | no}
Aktiviert oder deaktiviert das Audit von Anforderungen zur Änderung der APIKonfigurationseinstellungen.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
Integration in den EMC Common Event Enabler
Die OneFS Integration in den EMC Common Event Enabler (CEE) von EMC ermöglicht es
Drittanbieteranwendungen wie Varonis DatAdvantage, SMB- und NFS-Auditprotokolle zu
erfassen und zu analysieren.
362
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Auditing
OneFS unterstützt die CEPA-Komponente (Common Event Publishing Agent) von CEE für
Windows. Für die Integration in OneFS müssen Sie CEE für Windows auf einem
unterstützten Windows-Client installieren und konfigurieren.
Hinweis
Es wird empfohlen, dass Sie Auditanwendungen von Drittanbietern installieren und
konfigurieren, bevor Sie die OneFS-Auditfunktion aktivieren. Andernfalls ist der
Rückstand für das Tool möglicherweise so groß, dass die Ergebnisse über einen längeren
Zeitraum hinweg nicht auf dem neuesten Stand sind.
Installieren von CEE für Windows
Um CEE in OneFS zu integrieren, müssen Sie zunächst CEE auf einem Computer
installieren, auf dem das Windows-Betriebssystem ausgeführt wird.
Bevor Sie beginnen
Dazu müssen Sie Dateien aus der Datei .iso extrahieren, wie in den folgenden Schritten
beschrieben. Wenn Sie nicht mit dem Prozess vertraut sind, sollten Sie eine der
folgenden Methoden auswählen:
l
Installieren Sie WinRAR oder ein anderes geeignetes Archivierungsprogramm,
das .iso-Dateien als Archiv öffnen kann, und kopieren Sie die Dateien.
l
Brennen Sie das Image auf eine CD-ROM und kopieren Sie dann die Dateien.
l
Installieren Sie SlySoft Virtual CloneDrive, um ein ISO-Image als Laufwerk zu
mounten, von dem Sie Dateien kopieren können.
Hinweis
Sie sollten mindestens zwei Server installieren. Es wird empfohlen, CEE v6.2 oder höher
zu installieren.
Vorgehensweise
1. Laden Sie die CEE-Framework-Software vom EMC Online Support herunter:
a. Öffnen Sie in einem Webbrowser https://support.emc.com/search/.
b. Geben Sie im Feld Search Support Common Event Enabler for Windows ein
und klicken Sie dann auf das Suchsymbol.
c. Klicken Sie auf Common Event Enabler <Version> for Windows, wobei <Version>
6.0.0 oder höher ist, und befolgen Sie die Anweisungen zum Öffnen oder
Speichern der .iso-Datei.
2. Extrahieren Sie aus der .iso-Datei die benötigte ausführbare EMC_CEE_Pack-Datei
(32-Bit oder 64-Bit).
Nachdem die Datei extrahiert wurde, wird der Installationsassistent für den EMC
Common Event Enabler geöffnet.
3. Klicken Sie auf Next, um die Seite mit der License Agreement aufzurufen.
4. Aktivieren Sie die Option I accept..., um die Bedingungen der Lizenzvereinbarung zu
akzeptieren, und klicken Sie dann auf Next.
5. Geben Sie auf der Seite Customer Information Ihren Benutzernamen und Ihr
Unternehmen ein, wählen Sie die gewünschten Installationseinstellungen aus und
klicken Sie dann auf Next.
6. Klicken Sie auf der Seite Setup Type auf Complete und anschließend auf Next.
Installieren von CEE für Windows
363
Auditing
7. Klicken Sie auf Install, um die Installation zu starten.
Auf der Seite Installing EMC Common Event Enabler wird der Installationsfortschritt
angezeigt. Wenn die Installation abgeschlossen ist, wird die Seite InstallShield
Wizard Completed angezeigt.
8. Klicken Sie auf Fertig stellen, um den Assistenten zu beenden.
9. Starten Sie das System neu.
Konfigurieren von CEE für Windows
Nachdem Sie CEE für Windows auf einem Clientcomputer installiert haben, müssen Sie
zusätzliche Einstellungen über den Windows-Registrierungs-Editor konfigurieren
(regedit.exe).
Vorgehensweise
1. Öffnen Sie den Windows-Registrierungs-Editor.
2. Konfigurieren Sie die folgenden Registrierungsschlüssel:
Einstellun
g
Registrierungspfad
Schlüssel
Wert
CEE-HTTPAbhörport
[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE
\Configuration]
HttpPort
12228
Remoteend
punkte für
Audit
aktivieren
[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP
\Audit\Configuration]
Aktiviert
1
Remoteend
punkte
prüfen
[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP
\Audit\Configuration]
EndPoint
<EndPoint>
Hinweis
l
Der Wert für „HttpPort“ muss dem Port in den CEE-URIs entsprechen, den Sie
während der Konfiguration des OneFS Protokollaudits angeben.
l
Der Wert für „EndPoint“ muss im Format <EndPoint_Name>@<IP_Address> vorliegen.
Sie können mehrere Endpunkte angeben, indem Sie die Werte jeweils durch ein
Semikolon (;) trennen.
So geben Sie einen einzigen Remoteendpunkt an:
[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration] EndPoint =
[email protected]
So geben Sie mehrere Remoteendpunkte an:
[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration] EndPoint =
[email protected];[email protected]
3. Schließen Sie den Windows-Registrierungs-Editor.
Auditbefehle
Sie können ein Audit für Systemkonfigurationsevents und SMB- und NFSProtokollzugriffsevents auf dem EMC Isilon-Cluster durchführen. Alle Auditdaten werden
364
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Auditing
in Dateien gespeichert, die als Auditthemen bezeichnet werden und
Protokollinformationen erfassen. Diese Informationen können Sie mithilfe von Audittools
wie Varonis DatAdvantage for Windows weiter verarbeiten.
isi audit settings modify
Aktiviert oder deaktiviert das Audit von Änderungen an der Systemkonfiguration und am
Protokollzugriff und konfiguriert zusätzliche Protokollauditeinstellungen.
Legen Sie die Option --config-auditing-enabled auf yes fest, um das Audit von
Änderungen an der Systemkonfiguration zu aktivieren. Es sind keine anderen Optionen
verfügbar.
Um das Audit für den Protokollzugriff zu aktivieren, müssen Sie die Option -protocol-auditing-enabled auf yes festlegen. Außerdem müssen Sie über die
Option --audited-zones angeben, für welche Zugriffszonen ein Audit durchgeführt
werden soll.
Hinweis
Wenn Sie eine Integration in eine Auditanwendung eines Drittanbieters vornehmen, wird
empfohlen, dass Sie die Auditanwendung des Drittanbieters installieren und
konfigurieren, bevor Sie die OneFS-Auditfunktion aktivieren. Andernfalls ist der
Rückstand für das Tool möglicherweise so groß, dass die Ergebnisse über einen längeren
Zeitraum hinweg nicht auf dem neuesten Stand sind.
Syntax
isi audit settings modify
[--protocol-auditing-enabled {yes | no} ]
[--audited-zones <zones> | --clear-audited-zones]
[--add-audited-zones <zones>]
[--remove-audited-zones <zones>]
[--cee-server-uris <uris> | --clear-cee-server-uris]
[--add-cee-server-uris <uris>]
[--remove-cee-server-uris <uris>]
[--hostname <string>]
[--config-auditing-enabled {yes | no}]
[--config-syslog-enabled {yes | no}]
[--verbose]
Optionen
--protocol-auditing-enabled {yes | no}
Aktiviert oder deaktiviert das Audit von Datenzugriffsanforderungen über das SMBund NFS-Protokoll.
--audited-zones<zones>
Gibt eine oder mehrere Zugriffszonen (durch Kommas getrennt) an, die bei
aktiviertem Protokollaudit geprüft werden. Mit dieser Option werden alle Einträge in
der Liste der Zugriffszonen überschrieben. Um Zugriffszonen ohne Auswirkung auf die
aktuellen Einträge hinzuzufügen oder zu entfernen, verwenden Sie --addaudited-zones oder--remove-audited-zones.
--clear-audited-zones
Löscht die Liste der Zugriffszonen für das Audit.
--add-audited-zones<zones>
Fügt der Liste der Zonen eine oder mehrere Zugriffszonen (durch Kommas getrennt)
hinzu, die bei aktiviertem Protokollaudit geprüft werden.
isi audit settings modify
365
Auditing
--remove-audited-zones<zones>
Entfernt eine oder mehrere Zugriffszonen (durch Kommas getrennt), die bei
aktiviertem Protokollaudit geprüft werden.
--cee-server-uris<uris>
Gibt einen oder mehrere CEE-Server-URIs (durch Kommas getrennt) an, an die
Auditprotokolle bei aktiviertem Protokollaudit weitergeleitet werden. Der CEEExportservice von OneFS verwendet den Round-Robin-Lastenausgleich für den Export
von Events an mehrere CEE-Server. Mit dieser Option werden alle Einträge in der Liste
der CEE-Server-URIs überschrieben. Um URIs ohne Auswirkung auf die aktuellen
Einträge hinzuzufügen oder zu entfernen, verwenden Sie --add-cee-serveruris oder --remove-cee-server-uris.
--clear-cee-server-uris
Löscht die Liste der CEE-Server-URIs, an die Auditprotokolle weitergeleitet werden.
--add-cee-server-uris<uris>
Fügt der Liste der URIs, an die Auditprotokolle weitergeleitet werden, einen oder
mehrere CEE-Server-URIs (durch Kommas getrennt) hinzu.
--remove-cee-server-uris<uris>
Entfernt einen oder mehrere CEE-Server-URIs (durch Kommas getrennt) aus der Liste
der URIs, an die Auditprotokolle weitergeleitet werden.
--cee-log-time<Datum>
Gibt ein Datum an, nach dem der Audit-CEE-Absender Protokolle weiterleitet. Um
SMB- oder NFS-Datenverkehrsprotokolle weiterzuleiten, geben Sie protocol an.
Geben Sie <date> im folgenden Format ein:
[protocol]@<YYYY>-<MM>-<DD> <HH>:<MM>:<SS>
--syslog-log-time<Datum>
Gibt ein Datum an, nach dem der Audit-syslog-Absender Protokolle weiterleitet. Um
SMB- oder NFS-Datenverkehrsprotokolle weiterzuleiten, geben Sie protocol an. Um
Konfigurationsänderungsprotokolle weiterzuleiten, geben Sie config an. Geben Sie
<date> im folgenden Format ein:
[protocol|config]@<YYYY>-<MM>-<DD> <HH>:<MM>:<SS>
--hostname<string>
Gibt den Namen des Speicherclusters an, das beim Weiterleiten von Protokollevents
verwendet wird – in der Regel ist dies der SmartConnect-Zonenname. Wenn
SmartConnect nicht implementiert wird, muss der Wert mit dem Hostnamen des
Clusters übereinstimmen, wie Varonis ihn erkennt. Wenn das Feld leer gelassen wird,
werden Events von jedem Node mit dem Node-Namen (Clustername + lnn) ausgefüllt.
Diese Einstellung ist nur erforderlich, wenn dies von der Auditanwendung des
Drittanbieters benötigt wird.
--config-auditing-enabled {yes | no}
Aktiviert bzw. deaktiviert das Audit von Anforderungen nach Änderungen an der
Systemkonfiguration, die über die API erfolgen.
--config-syslog-enabled {yes | no}
Aktiviert bzw. deaktiviert das Weiterleiten von Änderungen an der
Systemkonfiguration an Syslog.
{--verbose | -v}
366
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Auditing
Zeigt die Ergebnisse der Ausführung des Befehls an.
Hinweis
Standardmäßig erfasst OneFS die folgenden Protokollevents für überprüfte Zugriffszonen:
create, close, delete, rename und set_security. Nur diese Events werden von
Varonis DatAdvantage verarbeitet. Mit dem Befehl isi zone zones modify können
Sie festlegen, für welche erfolgreichen und fehlgeschlagenen Events in einer Zugriffszone
ein Audit durchgeführt werden soll. Da jedes überprüfte Event Systemressourcen
verbraucht, sollten Sie nur die Events protokollieren, die von Ihrer Auditanwendung
unterstützt werden.
isi audit settings view
Zeigt Auditkonfigurationseinstellungen an.
Syntax
isi audit settings view
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um die aktuellen Auditeinstellungen anzuzeigen, führen Sie den folgenden Befehl aus:
isi audit settings view
Die Systemausgabe ähnelt dem folgenden Text:
Protocol Auditing Enabled: Yes
Audited Zones: System, zoneA
CEE Server URIs: http://example.com:12228/cee
Hostname: mycluster
Config Auditing Enabled: Yes
Config Syslog Enabled: Yes
isi audit topics list
Zeigt eine Liste der konfigurierten Auditthemen an, bei denen es sich um interne
Sammlungen von Auditdaten handelt.
Syntax
isi audit topics list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von Elementen an.
--format {table | json | csv | list}
isi audit settings view
367
Auditing
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi audit topics modify
Ändert die Eigenschaften eines Auditthemas.
Syntax
isi audit topics modify <name>
[--max-cached-messages <integer>]
[--verbose]
Optionen
<name>
Gibt den Namen des zu ändernden Auditthemas an. Gültige Werte sind protocol
und config.
--max-cached-messages<integer>
Gibt die maximale Anzahl von Auditmeldungen an, die zwischengespeichert werden,
bevor sie in einen dauerhaften Speicher geschrieben werden. Je größer der Wert,
desto effizienter können Auditereignisse verarbeitet werden. Wenn Sie 0 angeben,
wird jedes Auditereignis synchron gesendet.
{--verbose | -v}
Zeigt die Ergebnisse der Ausführung des Befehls an.
isi audit topics view
Zeigt die Eigenschaften eines Auditthemas an.
Syntax
isi audit topics view <name>
Optionen
<name>
Legt den Namen des Auditthemas fest, dessen Eigenschaften Sie anzeigen möchten.
Gültige Werte sind protocol und config.
368
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 9
Dateifreigabe
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Überblick über Dateifreigaben.............................................................................370
SMB.................................................................................................................... 370
NFS..................................................................................................................... 375
HTTP und HTTPS.................................................................................................. 377
FTP...................................................................................................................... 377
Umgebungen mit verschiedenen Protokollen.......................................................378
Schreibcaching mit SmartCache.......................................................................... 378
Managen von SMB-Einstellungen........................................................................ 379
Managen von SMB-Freigaben.............................................................................. 382
Managen des NFS-Service................................................................................... 389
Managen von NFS-Exporten.................................................................................390
Managen von NFS-Aliasse................................................................................... 393
Anzeigen von FTP-Einstellungen.......................................................................... 395
Aktivieren von FTP-Dateifreigaben....................................................................... 396
Konfigurieren von FTP-Dateifreigaben.................................................................. 396
Aktivieren und Konfigurieren von HTTP................................................................ 397
SMB-Befehle....................................................................................................... 398
NFS-Befehle........................................................................................................ 423
FTP-Befehle......................................................................................................... 466
Dateifreigabe
369
Dateifreigabe
Überblick über Dateifreigaben
Die Multiprotokollunterstützung in OneFS ermöglicht, dass über SMB für WindowsDateifreigaben, NFS für UNIX-Datenfreigaben, SSH (Secure Shell), FTP und HTTP auf
Dateien und Verzeichnisse im Isilon-Cluster zugegriffen werden kann. Standardmäßig
sind nur die SMB- und NFS-Protokolle aktiviert.
OneFS erstellt das Verzeichnis /ifs, d. h. das Stammverzeichnis für alle
Dateisystemdaten auf dem Cluster. Das Verzeichnis /ifs ist standardmäßig als SMBFreigabe und NFS-Export konfiguriert. Sie können zusätzliche Freigaben und Exporte in
der Verzeichnisstruktur /ifs erstellen.
Hinweis
Es wird empfohlen, dass Sie keine Daten im Root-Dateipfad /ifs speichern, sondern in
den Verzeichnissen unter /ifs. Das Design Ihrer Datenspeicherstruktur sollte sorgfältig
geplant werden. Eine gut durchdachte Verzeichnisstruktur optimiert die Performance und
die Administration des Clusters.
Sie können Windows- und UNIX-basierte Berechtigungen für OneFS-Dateien und Verzeichnisse festlegen. Benutzer, die über die erforderlichen Berechtigungen
Administratorrechte verfügen, können über eines oder mehrere der unterstützten
Dateifreigabeprotokolle Daten auf dem Cluster erstellen, ändern und lesen.
l
SMB: Ermöglicht Microsoft Windows- und Mac OS X-Clients den Zugriff auf Dateien,
die auf dem Cluster gespeichert sind.
l
NFS: Ermöglicht Linux- und UNIX-Clients, die die RFC1813 (NFSv3)- und RFC3530
(NFSv4)-Spezifikationen erfüllen, den Zugriff auf Dateien, die in dem Cluster
gespeichert werden.
l
HTTP und HTTPS (mit optionalem DAV): Ermöglicht Clients über einen Webbrowser
den Zugriff auf Dateien, die auf dem Cluster gespeichert sind.
l
FTP: Ermöglicht einem Client, der mit einem FTP-Clientprogramm ausgestattet ist,
über das FTP-Protokoll den Zugriff auf Dateien, die auf dem Cluster gespeichert sind.
SMB
OneFS enthält einen konfigurierbaren SMB-Service, mit dem SMB-Freigaben erstellt und
gemanagt werden können. SMB-Freigaben bieten Windows-Clients Netzwerkzugriff auf
die Dateisystemressourcen des Clusters. Sie können Benutzern und Gruppen
Berechtigungen für die Ausführung von Vorgängen wie Lesen, Schreiben und Festlegen
von Zugriffsberechtigungen auf SMB-Freigaben gewähren.
Das Verzeichnis /ifs ist als SMB-Freigabe konfiguriert und ist standardmäßig aktiviert.
OneFS unterstützt Benutzer- und anonyme Sicherheitsmodi. Wenn der
Benutzersicherheitsmodus aktiviert ist, müssen Benutzer, die von einem SMB-Client auf
eine Freigabe zugreifen, einen gültigen Benutzernamen mit ordnungsgemäßen
Anmeldedaten angeben.
Das SMB-Protokoll verwendet SIDs (Sicherheitsidentifikatoren) als Autorisierungsdaten.
Alle Identitäten werden während des Abrufens in SIDs konvertiert und wieder in ihre
Darstellungsform auf der Festplatte zurückkonvertiert, bevor sie auf dem Cluster
gespeichert werden.
Wenn eine Datei oder ein Verzeichnis erstellt wird, prüft OneFS die ACL des
übergeordneten Verzeichnisses. Wenn die ACL vererbbare ACEs enthält, wird eine neue
370
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
ACL anhand dieser ACEs erzeugt. Andernfalls erstellt OneFS eine ACL anhand der
kombinierten Datei- und Verzeichniserstellungsmaske sowie der
Erstellungsmoduseinstellungen.
OneFS unterstützt die folgenden SMB-Clients:
SMB-Version
Unterstützte Betriebssysteme
1.0
Windows 2000 oder höher
Windows XP oder höher
Mac OS X 10.5 oder höher
2.0
Windows Vista oder höher
Windows Server 2008 oder höher
Mac OS X 10.9 oder höher
2.1
Windows 7 oder höher
Windows Server 2008 R2 oder höher
3.0 (nur Multichannel) Windows 8 oder höher
Windows Server 2012 oder höher
SMB-Freigaben in Zugriffszonen
Sie können SMB-Freigaben innerhalb von Zugriffszonen erstellen und managen.
Sie können Zugriffszonen erstellen, die den Speicher auf dem EMC Isilon-Cluster in
mehrere virtuelle Container partitionieren. Zugriffszonen unterstützen alle
Konfigurationseinstellungen für die Authentifizierung sowie
Identitätsmanagementservices auf dem Cluster, sodass Sie auf Zonenbasis
Authentifizierungsanbieter konfigurieren und SMB-Freigaben bereitstellen können. Wenn
Sie eine Zugriffszone erstellen, wird automatisch ein lokaler Anbieter erstellt, der es
Ihnen ermöglicht, jede Zugriffszone mit einer Liste lokaler Benutzer und Gruppen zu
konfigurieren. Sie können die Authentifizierung auch in jeder Zugriffszone von einem
anderen Active Directory-Anbieter durchführen lassen und Sie können den Datenzugriff
steuern, indem Sie eingehende Verbindungen zur Zugriffszone von einer bestimmten IPAdresse in einem Pool lenken. Durch die Verknüpfung einer Zugriffszone mit einem IPAdressenpool wird die Authentifizierung in der zugehörigen Zugriffszone eingeschränkt
und die Anzahl der verfügbaren und zugänglichen SMB-Freigaben wird verringert.
Die folgende Liste enthält einige Beispiele, wie das SMB-Management mit Zugriffszonen
vereinfacht werden kann:
l
Sie können mehrere SMB-Server, wie Windows-Dateiserver oder NetApp-Filer, auf ein
einziges Isilon-Cluster migrieren. Sie können dann separate Zugriffszonen für jeden
SMB-Server konfigurieren.
l
Sie können jede Zugriffszone mit einem eindeutigen Satz von SMB-Freigabenamen
konfigurieren, die nicht mit anderen Freigabenamen in anderen Zugriffszonen
kollidieren, und anschließend jede Zugriffszone einer anderen Active DirectoryDomain hinzufügen.
l
Sie können die Anzahl der zu managenden verfügbaren und zugänglichen Freigaben
reduzieren, indem Sie einen IP-Adressenpool mit einer Zugriffszone verknüpfen, um
die Authentifizierung auf die Zone zu beschränken.
l
Sie können die für alle Freigaben in einer Zugriffszone geltenden
Standardeinstellungen der SMB-Freigabe konfigurieren.
SMB-Freigaben in Zugriffszonen
371
Dateifreigabe
Das Isilon-Cluster umfasst eine integrierte Zugriffszone mit der Bezeichnung „System“, in
der Sie alle Aspekte des Clusters und anderer Zugriffszonen managen. Wenn Sie beim
Management von SMB-Freigaben keine Zugriffszone angeben, verwendet OneFS
standardmäßig die Zone „System“.
SMB Multichannel
SMB Multichannel unterstützt die Einrichtung einer einziger SMB-Sitzung über mehrere
Netzwerkverbindungen.
SMB Multichannel ist eine Funktion des SMB 3.0-Protokolls und bietet die folgende
Funktionen:
Gesteigerter Durchsatz
OneFS kann mithilfe mehrerer Verbindungen zu einem Client über
Hochgeschwindigkeitsnetzwerkadapter oder über mehrere Netzwerkadapter mehr
Daten übertragen.
Verbindungsfehlertoleranz
Wenn eine SMB Multichannel-Sitzung über mehrere Netzwerkverbindungen
hergestellt wird, geht die Sitzung nicht verloren, wenn eine der Verbindungen einen
Netzwerkfehler aufweist, sodass der Client weiter funktioniert.
Automatische Erkennung
SMB Multichannel erkennt automatisch unterstützte Hardwarekonfigurationen mit
mehreren verfügbaren Netzwerkpfaden auf dem Client und verhandelt über mehrere
Netzwerkverbindungen eine Sitzung und richtet diese ein. Sie müssen keine
Komponenten, Rollen, Rollenservices oder Funktionen installieren.
SMB Multichannel-Anforderungen
Die Software- und NIC-Konfigurationsbedingungen müssen erfüllt werden, damit SMB
Multichannel auf dem EMC Isilon-Cluster unterstützt wird.
OneFS kann SMB Multichannel nur dann unterstützen, wenn die folgenden
Softwareanforderungen erfüllt sind:
l
Windows Server 2012, 2012 R2 oder Windows 8, 8.1-Clients
l
SMB Multichannel muss sowohl auf dem EMC Isilon-Cluster als auch auf dem
Windows-Clientcomputer aktiviert sein. Auf dem Isilon-Cluster erfolgt die Aktivierung
standardmäßig.
SMB Multichannel stellt eine einzige SMB-Sitzung über mehrere Netzwerkverbindungen
nur auf unterstützten NIC-Konfigurationen her. SMB Multichannel erfordert mindestens
eine der folgenden NIC-Konfigurationen auf dem Clientcomputer:
l
Zwei oder mehr Netzwerkschnittstellenkarten.
l
Eine oder mehrere Netzwerkschnittstellenkarten, die RSS (Receive Side Scaling)
unterstützen.
l
Eine oder mehrere Netzwerkschnittstellenkarten, die mit Linkzusammenfassung
konfiguriert sind. Mit der Linkzusammenfassung können Sie die Bandbreite von
mehreren NICs auf einem Node in einer einzigen logischen Schnittstelle verbinden.
Von SMB Multichannel unterstützte clientseitige NIC-Konfigurationen
SMB Multichannel erkennt automatisch unterstützte Hardwarekonfigurationen mit
mehreren verfügbaren Netzwerkpfaden auf dem Client.
Jeder Node auf dem EMC Isilon-Cluster verfügt über mindestens eine RSS-fähige
Netzwerkschnittstellenkarte (NIC). Ihre clientseitige NIC-Konfiguration legt fest, wie SMB
Multichannel gleichzeitige Netzwerkverbindungen pro SMB-Sitzung erstellt.
372
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Clientseitige NICKonfiguration
Beschreibung
Einzige RSS-fähige
NIC
SMB Multichannel stellt über die NIC maximal vier Netzwerkverbindungen
zum Isilon-Cluster her. Die Verbindungen sind eher über mehrere CPUKerne verteilt, wodurch sich die Wahrscheinlichkeit von
Performanceengpässen verringert und die Geschwindigkeit der NIC
maximal ausgenutzt wird.
Mehrere NICs
Wenn die NICs RSS-fähig sind, stellt SMB Multichannel über jede NIC
maximal vier Netzwerkverbindungen zum Isilon-Cluster her. Wenn die
clientseitigen NICs nicht RSS-fähig sind, stellt SMB Multichannel über jede
NIC jeweils eine Netzwerkverbindung zum Isilon-Cluster her. Beide
Konfigurationen ermöglichen es SMB Multichannel, die kombinierte
Bandbreite von mehreren NICs zu nutzen und Verbindungsfehlertoleranz
zu bieten, wenn eine Verbindung oder eine NIC ausfällt.
Hinweis
SMB Multichannel kann maximal acht gleichzeitige Netzwerkverbindungen
pro Sitzung herstellen. In einer Konfiguration mit mehreren NICs begrenzt
dies möglicherweise die Anzahl an zulässigen Verbindungen pro NIC. Wenn
beispielsweise die Konfiguration drei RSS-fähige NICs umfasst, stellt SMB
Multichannel unter Umständen drei Verbindungen über die erste NIC, drei
Verbindungen über die zweite NIC und zwei Verbindungen über die dritte
NIC her.
Aggregierte NICs
SMB Multichannel stellt mehrere Netzwerkverbindungen zum IsilonCluster über aggregierte NICs her, wodurch ausgeglichene Verbindungen
über CPU-Kerne, eine effektive Auslastung der kombinierten Bandbreite
und Verbindungsfehlertoleranz erzielt werden.
Hinweis
Die aggregierte NIC-Konfiguration bietet grundsätzlich NIC-Fehlertoleranz,
die nicht von SMB abhängig ist.
SMB-Freigabemanagement mithilfe der Microsoft Management Console (MMC)
OneFS unterstützt das Snap-in „Freigegebene Ordner“ für die Microsoft Management
Console (MMC), mit dem SMB-Freigaben auf dem EMC Isilon-Cluster mithilfe des MMCTools gemanagt werden können.
In der Regel melden Sie sich bei der Zone des globalen Systems über die
Webverwaltungsschnittstelle oder die Befehlszeilenoberfläche an, um Freigaben zu
managen und zu konfigurieren. Wenn Sie Zugriffszonen konfigurieren, können Sie
mithilfe des MMC-Snap-in „Freigegebene Ordner“ auf eine Zone zugreifen, um alle
Freigaben in dieser Zone direkt zu managen.
Sie können mithilfe des MMC-Snap-in „Freigegebene Ordner“ eine Verbindung mit einem
Isilon-Node herstellen und die folgenden SMB-Freigabemanagementaufgaben ausführen:
l
Erstellen und Löschen von freigegebenen Ordnern
l
Konfigurieren von Berechtigungen für den Zugriff auf eine SMB-Freigabe
l
Anzeigen einer Liste aktiver SMB-Sitzungen
l
Schließen offener SMB-Sitzungen
l
Anzeigen einer Liste offener Dateien
SMB-Freigabemanagement mithilfe der Microsoft Management Console (MMC)
373
Dateifreigabe
l
Schließen geöffneter Dateien
Wenn Sie mithilfe des MMC-Snap-in „Freigegebene Ordner“ auf eine Zone zugreifen,
können Sie alle dieser Zone zugewiesenen SMB-Freigaben anzeigen und managen. Sie
können jedoch nur aktive SMB-Sitzungen und offene Dateien auf dem jeweiligen Node
anzeigen, auf den Sie in dieser Zone zugreifen. Änderungen, die Sie mithilfe des MMCSnap-in „Freigegebene Ordner“ an Freigaben vornehmen, werden im gesamten Cluster
weitergegeben.
MMC-Verbindungsanforderungen
Sie können mithilfe des MMC-Snap-in „Freigegebene Ordner“ eine Verbindung mit einem
EMC Isilon-Cluster herstellen, wenn Sie die Zugriffsanforderungen erfüllen.
Die folgenden Bedingungen müssen erfüllt werden, um eine Verbindung mithilfe des
MMC-Snap-in „Freigegebene Ordner“ herstellen zu können:
l
Sie müssen die Microsoft Management Console (MMC) auf einer Windows
Workstation ausführen, die mit der Domain eines auf dem Cluster konfigurierten ADAnbieters (Active Directory) verknüpft ist.
l
Sie müssen Mitglied der lokalen <cluster>\Administratorgruppe sein.
Hinweis
Rollenbasierte Zugriffskontrollberechtigungen (Role-based access control, RBAC)
gelten für die MMC nicht. Eine Rolle mit SMB-Berechtigungen ist für den Zugriff nicht
ausreichend.
l
Sie müssen sich bei einer Windows Workstation als Active Directory-Benutzer
anmelden, der Mitglied der lokalen <cluster>\Administratorgruppe ist.
Symbolische Links in SMB
Mit OneFS können SMB2-Clients nahtlos auf symbolische Links zugreifen.
In einer SMB-Freigabe ist ein symbolischer Link (auch Symlink oder Softlink) eine Datei,
die einen Pfad zu einer Zieldatei oder einem Zielverzeichnis enthält. Symbolische Links
sind für Anwendungen, die auf den SMB-Clients ausgeführt werden, transparent und
funktionieren genauso wie Dateien und Verzeichnisse. Eine symbolische Verknüpfung,
die auf eine Netzwerkdatei oder ein Netzwerkverzeichnis verweist, das sich nicht im Pfad
der aktiven SMB-Sitzung befindet, wird u. U. als Wide- oder Remotelink bezeichnet.
OneFS stellt symbolische Links durch das SMB-Protokoll bereit und ermöglicht den SMBClients, die Links aufzulösen, statt sich darauf zu verlassen, dass OneFS die Links für die
Clients auflöst. Zur Querung eines symbolischen Links oder eines Wide-Links muss der
SMB-Client gegenüber den SMB-Freigaben authentifiziert werden, durch die der Link
verfolgt werden kann. Wenn der SMB-Client keine Berechtigung zum Zugriff auf die
Freigabe hat, wird der Zugriff auf das Ziel verweigert und Windows ruft den Benutzer nicht
zur Eingabe der Benutzeranmeldedaten auf.
Sie können symbolische Links mithilfe des Windows-Befehls mklink von einem SMBClient aus erstellen. Sie können symbolische Links auf Dateien mithilfe des WindowsBefehls del löschen. Wenn ein symbolischer Link erstellt wird, wird er als Dateilink oder
Verzeichnislink gekennzeichnet. Sobald der Link festgelegt ist, kann die Kennzeichnung
nicht mehr geändert werden. Pfade für symbolische Links können als relative oder
absolute Pfade formatiert werden.
Unterstützung für symbolische Links und Wide-Links werden vom SMB-Client aktiviert.
Die spezifische Konfiguration hängt vom Typ und von der Version des Clients ab.
Im folgenden Beispiel unterstützt Windows die folgenden Linktypen:
374
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
l
Lokal zu lokal
l
Lokal zu remote
l
Remote zu lokal
l
Remote zu remote
Um Windows-SMB-Clients die Querung jedes Typs symbolischer Verknüpfungen zu
ermöglichen, muss der Typ auf dem Client aktiviert sein. Mit dem folgenden WindowsBefehl werden alle vier Linktypen aktiviert:
fsutil behavior set SymlinkEvaluation L2L:1 R2R:1 L2R:1 R2L:1
In einem anderen Beispiel müssen die folgenden Optionen in der SambaKonfigurationsdatei (smb.conf) aktiviert werden, damit Samba-Clients symbolische
Links und Wide-Links queren können:
l
follow symlinks=yes
l
wide links=yes
Weitere Informationen finden Sie in den Konfigurationsinformationen zu symbolischen
Links für den jeweiligen SMB-Client und die jeweilige Version.
Anonymer Zugriff auf SMB-Shares
Sie können anonymen Zugriff auf SMB-Shares konfigurieren, indem Sie den lokalen
Guest-Benutzer aktivieren und die Verkörperung des Guest-Benutzers zulassen.
Wenn Sie z. B. Dateien wie ausführbare Browserdateien oder andere Daten gespeichert
haben, die im Internet öffentlich sind, ermöglicht ein anonymer Zugriff allen Benutzern
den Zugriff auf SMB-Shares ohne Authentifizierung.
NFS
OneFS bietet einen NFS-Server, sodass Sie Dateien auf dem Cluster mit NFS-Clients
gemeinsam nutzen können, die den Spezifikationen RFC1813 (NFSv3) und RFC3530
(NFSv4) entsprechen.
In OneFS wird der NFS-Server vollständig als Multi-Thread-Service optimiert, der im
Benutzerspeicherplatz anstatt im Kernel ausgeführt wird. Diese Architektur führt einen
Lastenausgleich für den NFS-Service über alle Nodes des Clusters hinweg aus und bietet
so die Stabilität und Skalierbarkeit, die erforderlich sind, um bis zu Tausende von
Verbindungen zwischen mehreren NFS-Clients zu managen.
NFS-Mounts werden schnell ausgeführt und aktualisiert und der Server überwacht
ständig die wechselnden Anforderungen an NFS-Services und nimmt über alle Nodes
Anpassungen vor, um eine kontinuierliche, zuverlässige Performance zu ermöglichen.
OneFS verwendet einen integrierten Prozessplaner und ermöglicht so eine angemessene
Zuweisung von Node-Ressourcen, damit kein Client mehr als seinen zugewiesenen Anteil
der NFS-Services in Anspruch nehmen kann.
Der NFS-Server unterstützt zudem Zugriffszonen, die in OneFS definiert sind, sodass
Clients nur auf die Exporte zugreifen können, die für die jeweilige Zone geeignet sind.
Wenn beispielsweise NFS-Exporte für Zone 2 angegeben sind, können nur Clients, die
Zone 2 zugewiesen sind, auf diese Exporte zugreifen.
Um Clientverbindungen zu vereinfachen, insbesondere für Exporte mit langen
Pfadnamen, unterstützt der NFS-Server auch Aliasnamen, die Verknüpfungen zu den
Mount-Punkten darstellen, die Clients direkt angeben können.
OneFS unterstützt NIS- und LDAP-Authentifizierungsanbieter für sicheres NFS-Filesharing.
Anonymer Zugriff auf SMB-Shares
375
Dateifreigabe
NFS-Exporte
Sie können einzelne NFS-Exportregeln managen, die für NFS-Clients verfügbare MountPunkte (Pfade) definieren, wie die Performance des Servers mit diesen Clients sein soll.
In OneFS können Sie NFS-Exporte erstellen, löschen, auflisten, anzeigen, bearbeiten und
neu laden.
NFS-Exportregeln erkennen Zonen. Jeder Export ist mit einer Zone verknüpft, kann nur von
Clients in dieser Zone gemountet werden und nur Pfade unter der Zonen-Root preisgeben.
Standardmäßig gilt jeder Exportbefehl für die aktuelle Zeitzone des Clients.
Jede Regel muss über mindestens einen Pfad (Mount-Punkt) verfügen und kann
zusätzliche Pfade enthalten. Sie können auch festlegen, dass alle Unterverzeichnisse des
angegebenen Pfads oder der Pfade mountfähig sind. Ansonsten werden nur die
angegebenen Pfade exportiert und untergeordnete Verzeichnisse können nicht
gemountet werden.
Eine Exportregel kann einen bestimmten Satz Clients angeben, wodurch Sie den Zugriff
auf bestimmte Mount-Punkte begrenzen oder einen einmaligen Satz Optionen auf diese
Clients anwenden können. Wenn die Regel keine Clients angibt, gilt die Regel für alle
Clients, die sich mit dem Server verbinden. Wenn die Regel Clients angibt, dann gilt diese
Regel nur für diese Clients.
NFS-Aliasse
Sie können Aliasse als Verknüpfungen für Verzeichnispfadnamen in OneFS erstellen und
managen. Wenn diese Pfadnamen als NFS-Exporte definiert werden, können NFS-Clients
die Aliasse als NFS-Mount-Punkte festlegen.
NFS-Aliasse sind darauf ausgelegt, funktionale Parität mit SMB-Share-Namen im Kontext
von NFS zu bieten. Jedes Alias ordnet einen eindeutigen Namen zu einem Pfad in dem
Dateisystem zu. NFS-Clients können den Aliasnamen dann anstelle des Pfads beim
Mounten verwenden.
Aliasse müssen als Unix-Pfadnamen der höchsten Ebene gebildet werden und einen
einzigen Schrägstrich gefolgt vom Namen enthalten. Sie können z. B. ein Alias
namens /q4 erstellen, das zu /ifs/data/finance/accounting/winter2013
zugeordnet ist (einem Pfad in OneFS). Ein NFS-Client konnte dieses Verzeichnis auf eine
der folgenden Methoden mounten:
mount cluster_ip:/q4
mount cluster_ip:/ifs/data/finance/accounting/winter2013
Aliasse und Exporte sind vollständig unabhängig. Sie können ein Alias erstellen, ohne es
mit einem NFS-Export zu verknüpfen. Entsprechend erfordert ein NFS-Export kein Alias.
Jedes Alias muss auf einen gültigen Pfad in dem Dateisystem verweisen. Während dieser
Pfad absolut ist, muss er auf einen Standort unter dem Zonen-Root-Verzeichnis
verweisen (/ifs in der Systemzone). Wenn das Alias auf einen Pfad verweist, der in dem
Dateisystem nicht vorhanden ist, wird jedem Client, der versucht, das Alias zu mounten,
auf gleiche Weise abgewiesen wie bei dem Versuch, einen ungültigen vollständigen
Pfadnamen zu mounten.
NFS-Aliasse erkennen Zonen. Standardmäßig gilt ein Alias für die aktuelle Zugriffszone
des Clients. Um dies zu ändern, können Sie eine alternative Zugriffszone als Teil der
Erstellung oder Änderung eines Alias angeben.
376
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Jedes Alias kann nur von Clients in dieser Zone eingesetzt werden und nur für Pfade
unterhalb der Zonen-Root gelten. Aliasnamen sind pro Zone eindeutig, aber derselbe
Name kann in verschiedenen Zonen verwendet werden, z. B. /home.
Wenn Sie ein Alias in der Webverwaltungsschnittstelle erstellen, zeigt die Aliasliste den
Status des Alias an. In ähnlicher Weise können Sie mit der Option --check des Befehls
isi nfs aliases den Status eines NFS-Alias überprüfen. Der Status kann einen
intakten Pfad, einen ungültigen Pfad, einen Namenskonflikt, keinen Export oder einen
nicht gefundenen Pfad bedeuten.
NFS-Protokolldateien
OneFS schreibt Protokollmeldungen im Zusammenhang mit NFS-Events in einen Satz
Dateien in /var/log.
Mit der Protokollleveloption können Sie angeben, wie detailliert Protokollmeldungen in
die Protokolldateien ausgegeben werden. In der folgenden Tabelle werden die
Protokolldateien im Zusammenhang mit NFS beschrieben.
Protokolldatei
Beschreibung
nfs.log
Primäre NFS-Serverfunktion (v3, v4, Mount)
rpc_lockd.log
NFSv3-Sperrevents über das NLM-Protokoll
rpc_statd.log
NFSv3-Neustarterkennung über das NSM-Protokoll
isi_netgroup_d.log
Netzwerkgruppenauflösung und Caching
HTTP und HTTPS
OneFS enthält einen konfigurierbaren HTTP-Service, mit dem Dateien angefordert werden,
die auf dem Cluster gespeichert sind. Außerdem wird der Service für die Interaktion mit
der Webverwaltungsschnittstelle verwendet.
OneFS unterstützt sowohl HTTP als auch dessen sichere Variante HTTPS. Jeder Node im
Cluster führt eine Instanz des Apache-HTTP-Webservers aus, um HTTP-Zugriff
bereitzustellen. Sie können den HTTP-Service so konfigurieren, dass er in verschiedenen
Modi ausgeführt wird.
Für die Dateiübertragung werden HTTP und HTTPS unterstützt, für Plattform-API-Aufrufe
wird jedoch nur HTTPS unterstützt. Die reine HTTPS-Anforderung gilt auch für die
Webverwaltungsschnittstelle. Darüber hinaus unterstützt OneFS eine Form des
webbasierten Protokolls DAV (WebDAV), mit dem Benutzer Dateien auf
Remotewebservern ändern und managen können. OneFS führt Distributed Authoring
durch, unterstützt jedoch keine Versionierung und führt keine Sicherheitsprüfungen
durch. Sie können DAV in der Webverwaltungsschnittstelle aktivieren.
FTP
OneFS bietet mit vsftpd einen sicheren FTP-Service, wobei vsftpd für Very Secure FTP
Daemon steht. Diesen können Sie für Standard-FTP- und FTPS-Dateiübertragungen
konfigurieren.
NFS-Protokolldateien
377
Dateifreigabe
Umgebungen mit verschiedenen Protokollen
Das Verzeichnis /ifs ist das Stammverzeichnis für alle Dateisystemdaten im Cluster und
dient als SMB-Freigabe, NFS-Export und als Dokumentenstammverzeichnis. Sie können
zusätzliche Freigaben und Exporte in der Verzeichnisstruktur /ifs erstellen. Sie können
Ihr OneFS-Cluster so konfigurieren, dass nur SMB oder NFS verwendet wird. Sie können
gleichfalls HTTP, FTP und SSH aktivieren.
Zugriffsrechte werden konsistent über Zugriffsprotokolle auf allen Sicherheitsmodellen
durchgesetzt. Einem Benutzer werden die gleichen Rechte an einer Datei gewährt oder
verweigert, unabhängig davon, ob er SMB oder NFS verwendet. Cluster, die auf OneFS
ausgeführt werden, unterstützen globale Policy-Einstellungen, die es ermöglichen, die
Standard-ACL und UNIX-Berechtigungseinstellungen anzupassen.
OneFS ist mit Standard-UNIX-Berechtigungen in der Dateistruktur konfiguriert. Mithilfe
von Windows Explorer oder OneFS-Administrationstools können Sie jeder beliebigen
Datei oder jedem Verzeichnis eine ACL zuordnen. Zusätzlich zu WindowsDomainbenutzern und -gruppen können ACLs in OneFS lokale, NIS- und LDAP-Benutzer
und -Gruppen enthalten. Wenn einer Datei eine ACL zugeordnet ist, werden die
Modusbits nicht mehr durchgesetzt und bestehen nur noch als Schätzung der
tatsächlichen Berechtigungen.
Hinweis
Es wird empfohlen, dass Sie ACL- und UNIX-Berechtigungen nur dann konfigurieren, wenn
Sie eingehende Kenntnisse bezüglich ihrer Interaktion haben.
Schreibcaching mit SmartCache
Schreibcaching beschleunigt den Prozess des Schreibens von Daten in das Cluster.
OneFS umfasst die Schreibcachingfunktion SmartCache, die standardmäßig für alle
Dateien und Verzeichnisse aktiviert ist.
Wenn Schreibcaching aktiviert ist, schreibt OneFS die Daten in einen Write-Back-Cache,
anstatt sie direkt auf die Festplatte zu schreiben. OneFS kann die Daten dann auf die
Festplatte schreiben, wenn dies am günstigsten ist.
Hinweis
Es wird empfohlen, dass Sie Schreibcaching aktiviert lassen. Sie sollten Schreibcaching
ebenfalls für alle Dateipool-Policies aktivieren.
OneFS interpretiert Schreibvorgänge in das Cluster je nach Clientspezifikation als
synchrone oder asynchrone Schreibvorgänge. Die Auswirkungen und Risiken von
Schreibcaching hängen davon ab, welche Protokolle Clients für Schreibvorgänge in das
Cluster verwenden, und ob die Schreibvorgänge als synchron oder asynchron interpretiert
werden. Wenn Sie Schreibcaching deaktivieren, werden Clientspezifikationen ignoriert
und alle Schreibvorgänge werden synchron ausgeführt.
In der folgenden Tabelle wird erläutert, wie Clientspezifikationen gemäß Protokoll
interpretiert werden.
378
Protokoll Synchron
Asynchron
NFS
Das stabile Feld wird auf unstable
gesetzt.
Das stabile Feld wird auf data_sync
oder file_sync gesetzt.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Protokoll Synchron
Asynchron
SMB
Das Flag write-through wurde nicht
angewendet.
Das Flag write-through wurde
angewendet.
Schreibcaching für asynchrone Schreibvorgänge
Asynchrones Schreiben mit Schreibcaching ist die schnellste Methode für das Schreiben
von Daten in das Cluster.
Das Schreibcaching für asynchrone Schreibvorgänge erfordert weniger Clusterressourcen
als das Schreibcaching für synchrone Schreibvorgänge und verbessert die allgemeine
Clusterperformance für die meisten Workflows. Es gibt jedoch bei asynchronen
Schreibvorgänge auch die Gefahr eines Datenverlusts.
Die folgende Tabelle beschreibt das Risiko von Datenverlusten für jedes Protokoll, wenn
Schreibcaching für asynchrone Schreibvorgänge aktiviert ist:
Protokoll Risiko
NFS
Wenn ein Node ausfällt, gehen keine Daten verloren, es sei denn, es tritt der
unwahrscheinliche Fall ein, dass ein Client dieses Node ebenfalls ausfällt, bevor die
Verbindung mit dem Cluster wiederhergestellt werden kann. In diesem Fall gehen
asynchrone Schreibvorgänge, die nicht auf die Festplatte geschrieben wurden,
verloren.
SMB
Wenn ein Node ausfällt, gehen asynchrone Schreibvorgänge, die nicht auf die
Festplatte geschrieben wurden, verloren.
Unabhängig von dem für Schreibvorgänge verwendeten Protokoll wird empfohlen,
Schreibcaching nicht zu deaktivieren. Wenn Sie asynchrone Schreibvorgänge für das
Cluster verwenden und Ihnen das Risiko eines Datenverlusts zu groß erscheint, empfiehlt
es sich, die Clients für die Verwendung synchroner Schreibvorgänge zu konfigurieren,
anstatt das Schreibcaching zu deaktivieren.
Schreibcaching für synchrone Schreibvorgänge
Schreibcaching für synchrone Schreibvorgänge kostet Clusterressourcen, einschließlich
einer geringen Menge an Speicherplatz. Obgleich nicht so schnell wie Schreibcaching mit
asynchronen Schreibvorgängen, sofern Clusterressourcen nicht extrem eingeschränkt
sind, ist das Schreibcaching mit synchronen Schreibvorgängen schneller als
Schreibvorgänge auf das Cluster ohne Schreibcaching.
Schreibcaching wirkt sich nicht auf die Integrität synchroner Schreibvorgänge aus. Wenn
ein Cluster oder ein Node ausfällt, erfolgt kein Datenverlust im Write-Back-Cache für
synchrone Schreibvorgänge.
Managen von SMB-Einstellungen
Sie können den SMB-Service aktivieren oder deaktivieren, die globalen Einstellungen für
den SMB-Service konfigurieren und die für jede Zugriffszone spezifischen
Standardeinstellungen für SMB-Freigaben konfigurieren.
Schreibcaching für asynchrone Schreibvorgänge
379
Dateifreigabe
Anzeigen von globalen SMB-Einstellungen
Sie können die globalen SMB-Einstellungen anzeigen, die für alle Nodes auf dem EMC
Isilon-Cluster angewendet werden.
Vorgehensweise
1. Führen Sie den Befehl isi smb settings global view aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
Access Based Share Enum:
Dot Snap Accessible Child:
Dot Snap Accessible Root:
Dot Snap Visible Child:
Dot Snap Visible Root:
Enable Security Signatures:
Guest User:
Ignore Eas:
Onefs Cpu Multiplier:
Onefs Num Workers:
Require Security Signatures:
Server String:
Srv Cpu Multiplier:
Srv Num Workers:
Support Multichannel:
Support NetBIOS:
Support Smb2:
No
Yes
Yes
No
Yes
No
nobody
No
4
0
No
Isilon Server
4
0
Yes
No
Yes
Konfigurieren globaler SMB-Einstellungen
Sie können globale Einstellungen für die SMB-Dateifreigabe konfigurieren.
ACHTUNG
Eine Änderung der globalen Einstellungen für die SMB-Dateifreigabe kann zu
Funktionsausfällen führen. Beachten Sie die potenziellen Konsequenzen, bevor Sie
Änderungen an diesen Einstellungen vornehmen.
Vorgehensweise
1. Führen Sie den Befehl isi smb settings global modify aus.
Mit dem folgenden Beispielbefehl wird festgelegt, dass schreibgeschützte Dateien
nicht aus den SMB-Freigaben gelöscht werden können:
isi smb settings global modify --allow-delete-readonly=no
Aktivieren oder Deaktivieren des SMB-Services
Der SMB-Service ist standardmäßig aktiviert.
Hinweis
Sie können festlegen, ob der Service aktiviert oder deaktiviert ist, indem Sie den Befehl
isi services -l ausführen.
Vorgehensweise
1. Führen Sie den Befehl isi services aus.
Mit dem folgenden Befehl wird der SMB-Service deaktiviert:
isi services smb disable
380
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Mit dem folgenden Befehl wird der SMB-Service aktiviert:
isi services smb enable
Aktivieren oder Deaktivieren von SMB-Multichannel
SMB-Multichannel ist für mehrere gleichzeitige SMB-Sitzungen von einem WindowsClientcomputer auf einen Node in einem EMC Isilon-Cluster erforderlich. SMBMultichannel ist auf dem Isilon-Cluster standardmäßig aktiviert.
Sie können SMB-Multichannel nur über die Befehlszeilenoberfläche aktivieren oder
deaktivieren.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi smb settings global modify aus.
Mit dem folgenden Befehl wird SMB-Multichannel auf dem EMC Isilon-Cluster
aktiviert:
isi smb settings global modify –-support-multichannel=yes
Mit dem folgenden Befehl wird SMB-Multichannel auf dem EMC Isilon-Cluster
deaktiviert:
isi smb settings global modify –-support-multichannel=no
Anzeigen von Standardeinstellungen für SMB-Freigaben
Sie können die Standardeinstellungen für SMB-Freigaben anzeigen, die zu einer
bestimmten Zugriffszone gehören.
Vorgehensweise
1. Führen Sie den Befehl isi smb settings shares view aus.
Mit dem folgenden Beispielbefehl werden die Standardeinstellungen für die SMBFreigabe für „zone5“ angezeigt:
isi smb settings shares view --zone=zone5
Die Systemausgabe ähnelt dem folgenden Beispiel:
Access Based Enumeration: No
Access Based Enumeration Root Only:
Allow Delete Readonly:
Allow Execute Always:
Change Notify:
Create Permissions:
Directory Create Mask:
Directory Create Mode:
File Create Mask:
File Create Mode:
Hide Dot Files:
Host ACL:
Impersonate Guest:
Impersonate User:
Mangle Byte Start:
Mangle Map:
Ntfs ACL Support:
No
No
No
norecurse
default acl
0700
0000
0700
0100
No
never
0XED00
0x01-0x1F:-1
Yes
Aktivieren oder Deaktivieren von SMB-Multichannel
381
Dateifreigabe
Oplocks: Yes
Strict Flush: Yes
Strict Locking: No
Konfigurieren von Standardeinstellungen für SMB-Freigaben
Sie können Standardeinstellungen für SMB-Freigaben für die einzelnen Zugriffszonen
konfigurieren.
Die Standardeinstellungen werden auf alle neuen Freigaben angewendet, die der
Zugriffszone hinzugefügt werden.
ACHTUNG
Wenn Sie die Standardeinstellungen ändern, werden die Änderungen auf alle
vorhandenen Freigaben in der Zugriffszone angewendet.
Vorgehensweise
1. Führen Sie den Befehl isi smb settings shares modify aus.
Mit dem folgenden Befehl wird angegeben, dass Gäste nie Zugriff auf die Freigaben in
„zone5“ erhalten:
isi smb settings global modify --zone=zone5 --impersonateguest=never
Aktivieren oder Deaktivieren von SMB-Multichannel
SMB-Multichannel ist für mehrere gleichzeitige SMB-Sitzungen von einem WindowsClientcomputer auf einen Node in einem EMC Isilon-Cluster erforderlich. SMBMultichannel ist auf dem Isilon-Cluster standardmäßig aktiviert.
Sie können SMB-Multichannel nur über die Befehlszeilenoberfläche aktivieren oder
deaktivieren.
Vorgehensweise
1. Öffnen Sie eine SSH-Verbindung (Secure Shell) zu einem beliebigen Node im Cluster
und melden Sie sich an.
2. Führen Sie den Befehl isi smb settings global modify aus.
Mit dem folgenden Befehl wird SMB-Multichannel auf dem EMC Isilon-Cluster
aktiviert:
isi smb settings global modify –-support-multichannel=yes
Mit dem folgenden Befehl wird SMB-Multichannel auf dem EMC Isilon-Cluster
deaktiviert:
isi smb settings global modify –-support-multichannel=no
Managen von SMB-Freigaben
Sie können die Regeln sowie andere Einstellungen konfigurieren, die die Interaktion
zwischen dem Windows-Netzwerk und einzelnen SMB-Freigaben im Cluster steuern.
OneFS unterstützt die variablen Erweiterungen %U, %D, %Z, %L, %0, %1, %2 und %3
und automatisiertes Provisioning von Benutzerstammverzeichnissen.
Sie können die Benutzer und Gruppen konfigurieren, die mit einer SMB-Freigabe
verknüpft sind, und deren Berechtigungen auf Freigabelevel anzeigen oder ändern.
382
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Hinweis
Es wird empfohlen, dass Sie erweiterte SMB-Freigabeeinstellungen nur dann
konfigurieren, wenn Sie ein solides Grundwissen über das SMB-Protokoll haben.
Erstellen einer SMB-Freigabe
Wenn Sie eine SMB-Freigabe erstellen, können Sie die Standardberechtigungen sowie
Performance- und Zugriffseinstellungen außer Kraft setzen. Sie können das SMBStammverzeichnis-Provisioning konfigurieren, indem Sie Erweiterungsvariablen in den
Freigabepfad aufnehmen, sodass Benutzer automatisch erstellt und zu ihren eigenen
Stammverzeichnissen umgeleitet werden.
Bevor Sie beginnen
Sie müssen einen Pfad für die SMB-Freigabe angeben. Freigaben gelten nur für
bestimmte Zugriffszonen und der Freigabepfad muss unter dem Zonenpfad vorhanden
sein. Sie können einen vorhandenen Pfad angeben oder bei der Erstellung der Freigabe
einen Pfad erstellen. Erstellen Sie Zugriffszonen, bevor Sie SMB-Freigaben erstellen.
Sie können eine oder mehrere Erweiterungsvariablen im Verzeichnispfad angeben. Die
Flags für die Parameter --allow-variable-expansion und --auto-createdirectory müssen jedoch auf „true“ gesetzt werden. Wenn Sie diese Einstellungen
nicht angeben, wird die Zeichenfolge für die Erweiterungsvariable vom System
buchstäblich interpretiert.
Vorgehensweise
1. Führen Sie den Befehl isi smb shares create aus.
Mit den folgenden Befehlen werden ein Verzeichnis unter /ifs/zone5/data/
share1 und eine Freigabe namens „share1“ unter diesem Pfad erstellt. Außerdem
wird die Freigabe der vorhandenen Zugriffszone „zone5“ hinzugefügt:
mkdir /ifs/data/share1 isi smb shares create \
--name=share1 --path=/ifs/data/share1 --zone=zone5\
--browsable=true --description="Example Share 1"
Hinweis
Freigabenamen können bis zu 80 Zeichen enthalten. Sie dürfen nur alphanumerische
Zeichen, Bindestriche und Leerzeichen umfassen. Wenn die Clusterzeichencodierung
außerdem nicht auf UTF-8 festgelegt ist, wird bei SMB-Freigabenamen zwischen Großund Kleinschreibung unterschieden.
Mit dem folgenden Befehl wird ein Verzeichnis unter /ifs/data/share2 erstellt
und in eine SMB-Freigabe konvertiert. Außerdem wird die Freigabe der
Standardsystemzone hinzugefügt, da keine Zone angegeben ist:
isi smb shares create share2 --path=/ifs/data/share2 \
--create-path --browsable=true --description="Example Share 2"
Mit dem folgenden Befehl wird ein Verzeichnis unter /ifs/data/share3 erstellt
und dieses in eine SMB-Freigabe konvertiert. Der Befehl wird außerdem auf eine ACL
auf der Freigabe angewendet:
isi smb shares create share3 --path=/ifs/data/share3 \
--create-path --browsable=true --description="Example Share 3" \
--inheritable-path-acl=true --create-permissions="default acl"
Erstellen einer SMB-Freigabe
383
Dateifreigabe
Hinweis
Wenn keine Standard-ACL konfiguriert ist und das übergeordnete Verzeichnis keine
übernehmbare ACL enthält, wird die ACL für die Freigabe mit den Einstellungen
directory-create-mask und directory-create-mode erstellt.
Mit dem folgenden Befehl wird das Verzeichnis /ifs/data/share4 erstellt und in
eine nicht durchsuchbare SMB-Freigabe konvertiert. Des Weiteren wird mit diesem
Befehl die Verwendung von Modusbits für die Berechtigungskontrolle konfiguriert:
isi smb shares create --name=share4 --path=/ifs/data/share4 \
--create-path --browsable=false --description="Example Share 4" \
--inheritable-path-acl=true --create-permissions="use create mask
\
and mode"
2. Mit dem folgenden Befehl werden auf Basis der NetBIOS-Domain und des
Benutzernamens des Benutzers Stammverzeichnisse für jeden Benutzer erstellt, der
eine Verbindung zu der Freigabe herstellt.
Wenn sich in diesem Beispiel ein Benutzer in einer Domain mit dem Namen DOMAIN
befindet und sein Benutzername „user_1“ lautet, wird der Pfad /ifs/home/%D/%U
zu /ifs/home/DOMAIN/user_1 erweitert.
isi smb shares modify HOMEDIR --path=/ifs/home/%D/%U \
--allow-variable-expansion=yes --auto-create-directory=yes
Mit dem folgenden Befehl wird eine Freigabe namens „HOMEDIR“ mit dem
vorhandenen Pfad /ifs/share/home erstellt:
isi smb shares create HOMEDIR /ifs/share/home
3. Führen Sie den Befehl isi smb shares permission modify aus, um den
Zugriff auf die Freigabe zu aktivieren.
Mit dem folgenden Befehl werden dem bekannten Benutzer „Everyone“ volle
Berechtigungen für die Freigabe „HOMEDIR“ gewährt:
isi smb shares permission modify HOMEDIR --wellknown Everyone \
--permission-type allow --permission full
Ändern einer SMB-Freigabe
Sie können die Einstellungen einzelner SMB-Freigaben ändern.
Bevor Sie beginnen
SMB-Freigaben sind zonenspezifisch. Wenn Sie eine Freigabe ändern, müssen Sie die
Zugriffszone ermitteln, zu der die Freigabe gehört. Wenn Sie keine Zugriffszone ermitteln,
wählt OneFS standardmäßig die Systemzone aus. Wenn die Freigabe, die Sie ändern
möchten, denselben Namen hat wie eine Freigabe in der Systemzone, wird die Freigabe
in der Systemzone geändert.
Vorgehensweise
1. Führen Sie den Befehl isi smb shares modify aus.
Im folgenden Beispiel verweist der Pfad für „share1“ in „zone5“ auf /ifs/zone5/
data. Mit den folgenden Befehlen wird den Dateipfad von „share1“ in /ifs/
384
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
zone5/etc geändert, bei dem es sich um ein anderes Verzeichnis im Pfad für
„zone5“ handelt:
isi smb shares modify share1 --zone=zone5 \
--path=/ifs/zone5/etc
Hinweis
Wenn die Clusterzeichencodierung nicht auf UTF-8 gesetzt ist, wird bei SMBFreigabenamen zwischen Groß- und Kleinschreibung unterschieden.
Löschen einer SMB-Freigabe
Sie können nicht mehr benötigte SMB-Freigaben löschen.
Bevor Sie beginnen
SMB-Freigaben sind zonenspezifisch. Wenn Sie eine Freigabe löschen, müssen Sie die
Zugriffszone ermitteln, zu der die Freigabe gehört. Wenn Sie keine Zugriffszone ermitteln,
wählt OneFS standardmäßig die Systemzone aus. Wenn die Freigabe, die Sie löschen
möchten, denselben Namen hat wie eine Freigabe in der Systemzone, wird die Freigabe
in der Systemzone gelöscht.
Wenn Sie eine SMB-Freigabe löschen, wird der Freigabepfad gelöscht, das von dieser
Freigabe referenzierte Verzeichnis ist jedoch weiterhin vorhanden. Wenn Sie eine neue
Freigabe mit demselben Pfad wie die gelöschte Freigabe erstellen, kann über die neue
Freigabe erneut auf das von der vorherigen Freigabe referenzierte Verzeichnis zugegriffen
werden.
Vorgehensweise
1. Führen Sie den Befehl isi smb shares delete aus.
Mit dem folgenden Befehl wird eine Freigabe namens „Share1“ aus der Zugriffszone
„zone-5“ gelöscht:
isi smb shares delete Share1 --zone=zone-5
2. Geben Sie in der Bestätigungsaufforderung yes ein.
Einschränken des Zugriffs auf /ifs-Freigaben für das Konto „Everyone“
Standardmäßig ist das Stammverzeichnis /ifs als SMB-Freigabe in der
Systemzugriffszone konfiguriert. Es wird empfohlen, das Konto „Everyone“ dieser
Freigabe auf einen schreibgeschützten Zugriff einzuschränken.
Vorgehensweise
1. Führen Sie den Befehl isi smb shares permission modify aus.
Im folgenden Beispiel werden die Berechtigungen für das Konto „Everyone“ in der für
das Verzeichnis /ifs konfigurierten SMB-Freigabe auf einen schreibgeschützten
Zugriff festgelegt:
isi smb shares permission modify ifs --wellknown=Everyone \
-d allow -p read
Löschen einer SMB-Freigabe
385
Dateifreigabe
2. (Optional) Überprüfen Sie die Änderung, indem Sie folgenden Befehl ausführen, um
die Berechtigungen auf der Freigabe anzuzeigen:
isi smb shares permission list ifs
Konfigurieren des anonymen Zugriffs auf eine einzelne SMB-Share
Sie können anonymen Zugriff auf Daten, die auf einer einzigen Share gespeichert sind,
durch Guest-Benutzeridentitätswechsel konfigurieren.
Vorgehensweise
1. Aktivieren Sie das Guest-Benutzerkonto in der Zugriffszone, die die gewünschte Share
enthält, indem Sie den Befehl isi auth users modify ausführen.
Mit dem folgenden Befehl wird der Guest-Benutzer in der Zugriffszone zone3 aktiviert:
isi auth users modify Guest --enabled=yes --zone=zone3
2. Legen Sie den Guest-Identitätswechsel in der Freigabe fest, zu der Sie anonymen
Zugang erlauben möchten, indem Sie den Befehl isi smb share modify
ausführen.
Mit dem folgenden Befehl wird der Guest-Identitätswechsel in einer Share namens
share1 in zone3 konfiguriert:
isi smb share modify share1 --zone=zone3 \
--impersonate-guest=always
3. Prüfen Sie, ob das Guest-Benutzerkonto berechtigt ist, auf die Share zugreifen, indem
Sie den Befehl isi smb share permission list ausführen.
Mit dem folgenden Befehl werden alle Berechtigungen für share1 in zone3 aufgeführt:
isi smb share permission list share1 --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel
Account
Account Type
Run as Root
Permission Type
Permission
---------------------------------------------------------------Everyone wellknown
False
allow
read
Guest
user
False
allow
full
----------------------------------------------------------------
Konfigurieren des anonymen Zugriffs auf alle SMB-Shares in einer Zugriffszone
Sie können anonymen Zugriff auf Daten, die in einer Zugriffszone gespeichert sind, durch
Guest-Benutzeridentitätswechsel konfigurieren.
Vorgehensweise
1. Aktivieren Sie das Guest-Benutzerkonto in der Zugriffszone, die die gewünschte Share
enthält, indem Sie den Befehl isi auth users modify ausführen.
Mit dem folgenden Befehl wird der Guest-Benutzer in der Zugriffszone zone3 aktiviert:
isi auth users modify Guest --enabled=yes --zone=zone3
2. Legen Sie den Guest-Identitätswechsel als Standardwert für alle Shares in der
Zugriffszone fest, indem Sie den Befehl isi smb settings share modify
ausführen.
386
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Mit dem folgenden Befehl wird der Guest-Identitätswechsel für alle Shares in zone3
konfiguriert:
isi smb settings share modify --zone=zone3 \
--impersonate-guest=always
3. Prüfen Sie, ob das Guest-Benutzerkonto berechtigt ist, auf jede Share in der
Zugriffszone zugreifen, indem Sie den Befehl isi smb share permission
list ausführen.
Mit dem folgenden Befehl werden alle Berechtigungen für share1 in zone3 aufgeführt:
isi smb share permission list share1 --zone=zone3
Die Systemausgabe ähnelt dem folgenden Beispiel
Account
Account Type
Run as Root
Permission Type
Permission
---------------------------------------------------------------Everyone wellknown
False
allow
read
Guest
user
False
allow
full
----------------------------------------------------------------
Konfigurieren des Stammverzeichniszugriffs über mehrere Protokolle
Für Benutzer, die auf diese Freigabe über FTP oder SSH zugreifen, können Sie einstellen,
dass ihr Stammverzeichnispfad immer gleich ist, egal ob sie die Verbindung über SMB
herstellen oder sich über FTP oder SSH anmelden.
Dieser Befehl veranlasst die SMB-Freigabe zur Verwendung der
Stammverzeichnisvorlage, die im Authentifizierungsanbieter des Benutzers angegeben
ist. Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Vorgehensweise
1. Stellen Sie eine SSH-Verbindung zu einem beliebigen Node im Cluster her.
2. Führen Sie den folgenden Befehl aus, wobei <homedir_share> der Name der SMBFreigabe ist:
isi smb share modify <homedir_share> --path=""
Unterstützte Erweiterungsvariablen
Sie können Erweiterungsvariablen in einen SMB-Freigabepfad oder in die
Stammverzeichnisvorlage eines Authentifizierungsanbieters einbeziehen.
OneFS unterstützt die folgenden Erweiterungsvariablen. Sie können die Performance
verbessern und die Anzahl der zu managenden Freigaben reduzieren, indem Sie
Freigaben mit Erweiterungsvariablen konfigurieren. Sie können beispielsweise die
Variable %U in eine Freigabe einbeziehen, anstatt eine Freigabe für jeden Benutzer zu
erstellen. Wenn die Variable %U im Namen enthalten ist, sodass der Pfad jedes
Benutzers unterschiedlich ist, bleibt die Sicherheit weiterhin gegeben, da jeder Benutzer
nur sein eigenes Stammverzeichnis anzeigen und darauf zugreifen kann.
Hinweis
Wenn Sie eine SMB-Freigabe über die Webverwaltungsschnittstelle erstellen, müssen Sie
das Kontrollkästchen Allow Variable Expansion aktivieren, da die Zeichenfolge ansonsten
vom System buchstäblich interpretiert wird.
Konfigurieren des Stammverzeichniszugriffs über mehrere Protokolle
387
Dateifreigabe
Variable Wert
Beschreibung
%U
Benutzername (z. B. user_001) Blendet den Benutzernamen ein, damit
unterschiedliche Benutzer verschiedene
Stammverzeichnisse verwenden können. Diese
Variable wird in der Regel am Ende des Pfads
angeführt. Beispiel: Für den Benutzer „user1“ wird
der Pfad /ifs/home/%U zugeordnet zu /ifs/
home/user1.
%D
NetBIOS-Domainnamen (z. B.
YORK für
YORK.EAST.EXAMPLE.COM)
Blendet den Domainnamen des Benutzers auf
Grundlage des Authentifizierungsanbieters ein:
l
Bei Active Directory-Benutzern wird %D als Active
Directory-NetBIOS-Name eingeblendet.
l
Bei lokalen Benutzern wird %D als Clustername
in Großbuchstaben eingeblendet. Beispiel: Für
das Cluster „cluster1“ wird %D als CLUSTER1
eingeblendet.
l
Für Benutzer im Systemdateianbieter wird %D
als UNIX_USERS eingeblendet.
l
Für Benutzer in anderen Dateianbietern wird %D
als FILE_USERS eingeblendet.
l
Für LDAP-Benutzer wird %D als LDAP_USERS
eingeblendet.
l
Für NIS-Benutzer wird %D als NIS_USERS
eingeblendet.
%Z
Zonenname (z. B. ZoneABC)
Wird als Zugriffszonenname eingeblendet. Wenn
mehrere Zonen aktiviert sind, ist diese Variable zur
Differenzierung von Benutzern in separaten Zonen
nützlich. Beispiel: Für den Benutzer „user1“ in der
Systemzone wird der Pfad /ifs/home/%Z/%U
zugeordnet zu /ifs/home/System/user1.
%L
Hostname (Clusterhostname in Wird als Hostname des Clusters, normalisiert in
Kleinbuchstaben)
Kleinbuchstaben, eingeblendet. Eingeschränkte
Verwendung.
%0
Erstes Zeichen des
Benutzernamens
Wird auf das erste Zeichen des Benutzernamens
erweitert
%1
Zweites Zeichen des
Benutzernamens
Wird auf das zweite Zeichen des Benutzernamens
erweitert
%2
Drittes Zeichen des
Benutzernamens
Wird auf das dritte Zeichen des Benutzernamens
erweitert
Hinweis
Wenn der Benutzername weniger als drei Zeichen umfasst, werden die Variablen %0, %1
und %2 zusammengefasst. Beispiel: Für einen Benutzer mit dem Namen „ab“ werden die
Variablen a, b bzw. a zugeordnet. Für einen Benutzer mit dem Namen „a“ werden alle drei
Variablen a zugeordnet.
388
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Managen des NFS-Service
Sie können den NFS-Service aktivieren oder deaktivieren und die zu unterstützenden
NFS-Versionen angeben, einschließlich NFSv3 und NFSv4. NFS-Einstellungen werden auf
alle Nodes im Cluster angewendet.
Anzeigen von NFS-Einstellungen
Sie können die globalen NFS-Einstellungen anzeigen, die auf alle Nodes im Cluster
angewendet werden.
Vorgehensweise
1. Führen Sie den Befehl isi nfs settings global view aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
Lock Protection Level:
NFSv3 Enabled:
NFSv4 Enabled:
NFS Service Enabled:
2
Yes
No
Ja
Konfigurieren von NFS-Dateifreigaben
Sie können das Sperrschutzlevel und den NFS-Versionssupport festlegen.
Diese Einstellungen werden auf alle Nodes im Cluster angewendet.
Vorgehensweise
1. Führen Sie den Befehl isi nfs settings global modify aus.
Mit dem folgenden Befehl wird das Sperrschutzlevel auf 4 festgelegt:
isi nfs settings global modify --lock-protection=4
Mit dem folgenden Befehl wird der NFSv4-Support aktiviert:
isi nfs settings global modify --nfsv4-enabled=yes
Aktivieren oder Deaktivieren des NFS-Services
In OneFS ist der NFSv3-Service standardmäßig aktiviert. Sie können auch NFSv4
aktivieren.
Hinweis
Sie können bestimmen, ob NFS-Services aktiviert oder deaktiviert sind, indem Sie den
Befehl isi nfs settings global view ausführen.
Vorgehensweise
1. Führen Sie den Befehl isi nfs settings global modify aus.
Mit dem folgenden Befehl wird der NFSv3-Service deaktiviert:
isi nfs settings global modify --nfsv3-enabled no
Managen des NFS-Service
389
Dateifreigabe
Mit dem folgenden Befehl wird der NFSv4-Service aktiviert:
isi nfs settings global modify --nfsv4-enabled yes
Managen von NFS-Exporten
Sie können NFS-Exporteinstellungen erstellen, anzeigen und ändern sowie Exporte
löschen, die nicht mehr benötigt werden.
Das Verzeichnis /ifs ist das Verzeichnis der obersten Ebene für den Datenspeicher in
OneFS und ist auch der im Standardexport definierte Pfad. Standardmäßig erlaubt der /
ifs-Export nicht den Root-Zugriff, ermöglicht es aber UNIX-Clients, dieses Verzeichnis
und alle Unterverzeichnisse darunter zu mounten.
Hinweis
Es wird empfohlen, den Standardexport zu ändern, um den Zugriff auf vertrauenswürdige
Clients zu beschränken oder vollständig einzuschränken. Um sicherzustellen, dass
vertrauliche Daten nicht gefährdet sind, sollten andere von Ihnen erstellte Exporte in der
OneFS-Dateihierarchie niedriger sein und können durch Zugriffszonen geschützt oder
nach Bedarf auf bestimmte Clients mit Root-, Lese-/Schreib- oder schreibgeschützten
Zugriff beschränkt werden.
Konfigurieren von NFS-Standardexporteinstellungen
Die NFS-Standardexporteinstellungen werden auf neue NFS-Exportvorgänge angewendet.
Sie können diese Einstellungen außer Kraft setzen, wenn Sie einen Export erstellen oder
ändern.
Sie können die aktuellen Standardexporteinstellungen anzeigen, indem Sie den Befehl
isi nfs settings export view ausführen.
ACHTUNG
Es wird empfohlen, dass Sie Standardexporteinstellungen nicht ändern, es sei denn,
dass Sie bezüglich des Ergebnisses sicher sind.
Vorgehensweise
1. Führen Sie den Befehl isi nfs settings export modify aus.
Mit dem folgenden Befehl wird eine maximale Exportdateigröße von einem Terabyte
festgelegt:
isi nfs settings export modify --max-file-size 1099511627776
Sie könnten für die maximale Exportdateigröße auch den Systemstandard
wiederherstellen, indem Sie den folgenden Befehl verwenden:
isi nfs settings export modify --revert-max-file-size
Erstellen einer Root-Squash-Regel für einen Export
Standardmäßig implementiert der NFS-Service eine Root-Squash-Regel für den StandardNFS-Export. Dies verhindert, dass Root-Benutzer auf NFS-Clients Root-Berechtigungen auf
dem NFS-Server ausführen.
390
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
In OneFS ist der Standard-NFS-Export /ifs, das oberste Verzeichnis, in dem
Clusterdaten gespeichert werden.
Vorgehensweise
1. Mit dem Befehl isi nfs exports view können Sie die aktuellen Einstellungen
einer des Standardexports anzeigen.
Mit dem folgenden Befehl werden die Einstellungen des Standardexports angezeigt:
isi nfs exports view 1
2. Bestätigen Sie die folgenden Standardwerte für diese Einstellungen, die zeigen, dass
root niemandem zugeordnet ist. Dadurch wird der Root-Zugriff beschränkt:
Map Root
Enabled:
User:
Primary Group:
Secondary Groups:
True
Nobody
-
3. Wenn die Root-Squash-Regel aus irgendeinem Grund nicht gültig ist, können Sie sie
für den Standard-NFS-Export implementieren, indem Sie den Befehl isi nfs
export modify folgendermaßen ausführen:
isi nfs exports modify 1 --map-root-enabled true --map-root nobody
Ergebnisse
Mit diesen Einstellungen, unabhängig von die Benutzeranmeldedaten auf dem NFSClient, könnten Benutzer keine Root-Berechtigungen auf dem NFS-Server erhalten.
Erstellen eines NFS-Exports
Sie können die NFS-Exporte erstellen, die erforderlich sind, um die Anforderungen Ihres
Unternehmens zu erfüllen.
Bevor Sie beginnen
Jeder Verzeichnispfad, den Sie für einen Export bestimmen, muss bereits in der /ifsVerzeichnisstruktur vorhanden sein.
Ein Verzeichnispfad kann von mehr als einem Export verwendet werden, sofern diese
Exporte nicht dieselben Clients haben.
Vorgehensweise
1. Führen Sie den Befehl isi nfs exports create aus.
Mit dem folgenden Befehl wird ein den Export unterstützender Clientzugriff auf
mehrere Pfade und deren Unterverzeichnisse erstellt:
isi nfs exports create /ifs/data/projects,/ifs/home --all-dirs=yes
2. (Optional) Um die Export-ID anzuzeigen, die zur Änderung oder Löschung des Exports
erforderlich ist, führen Sie den Befehl isi nfs exports list aus.
Fehlerprüfung von NFS-Exporten
Sie können NFS-Exporte auf Fehler überprüfen, z. B. in Konflikt stehende Exportregeln,
ungültige Pfade und nicht auflösbare Hostnamen und Netzwerkgruppen.
Dieses Verfahren ist nur über die Befehlszeilenoberfläche verfügbar.
Erstellen eines NFS-Exports
391
Dateifreigabe
Vorgehensweise
1. Führen Sie den Befehl isi nfs exports check aus.
Im folgenden Ausgabebeispiel wurden keine Fehler gefunden:
ID Message
------------------Total: 0
Im folgenden Beispiel enthält Export 1 einen Verzeichnispfad, der momentan nicht
vorhanden ist:
ID
Message
----------------------------------1
'/ifs/test' does not exist
----------------------------------Total: 1
Ändern eines NFS-Exports
Sie können die Einstellungen für einen einzelnen NFS-Export ändern.
Vorgehensweise
1. Führen Sie den Befehl isi nfs exports modify aus.
Mit dem folgenden Befehl wird ein Client mit Lese-/Schreibzugriff zu NFS-Export 2
hinzugefügt.
isi nfs exports modify 2 --add-read-write-clients 10.1.249.137
Mit diesem Befehl wird die Zugriffsbeschränkungseinstellung des Exports außer Kraft
gesetzt, wenn es zu einem Konflikt kommt. Beispiel: Wenn der Export mit
deaktiviertem Lese- und Schreibzugriff erstellt wurde, hätte der Client 10.1.249.137
weiterhin Lese-/Schreibberechtigungen für den Export.
Löschen eines NFS-Exports
Sie können nicht mehr benötigte NFS-Exporte löschen.
Bevor Sie beginnen
Sie benötigen die Export-ID-Nummer, um den Export zu löschen. Um eine Liste der
Exporte und ihrer ID-Nummern anzuzeigen, können Sie den Befehl isi nfs exports
list ausführen.
Vorgehensweise
1. Führen Sie den Befehl isi nfs exports delete aus.
Mit dem folgenden Befehl wird ein Export mit der ID 2 gelöscht:
isi nfs exports delete 2
Mit dem folgenden Befehl wird ein Export mit der ID 3 gelöscht, ohne dass eine
Bestätigungsaufforderung angezeigt wird. Gehen Sie mit Bedacht vor, wenn Sie die
Option --force verwenden.
isi nfs exports delete 3 --force
392
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
2. Wenn Sie die Option --force nicht angegeben haben, geben Sie in der
Bestätigungsaufforderung yes ein.
Managen von NFS-Aliasse
Sie können NFS-Aliasse erstellen, um Exporte zu vereinfachen, mit denen Clients sich
verbinden. Ein NFS-Alias ordnet einen absoluten Pfad zu einem einfachen
Verzeichnispfad zu.
Angenommen, Sie haben einen NFS-Export unter /ifs/data/hq/home/archive/
first-quarter/finance erstellt. Sie können das Alias /finance1 erstellen, um es
diesem Verzeichnispfad zuzuordnen.
NFS-Aliasse können in jeder beliebigen Zugriffszone, einschließlich der Systemzone,
erstellt werden.
Erstellen eines NFS-Alias
Sie können ein NFS Alias erstellen, um einen langen Verzeichnispfad einem einfachen
Pfadnamen zuzuordnen.
Aliasse müssen als einfacher Verzeichnispfad im Unix-Stil gebildet werden,
beispielsweise /home.
Vorgehensweise
1. Führen Sie den Befehl isi nfs aliases create aus.
Mit dem folgenden Befehl wird ein Alias zu einem vollständigen Pfadnamen in OneFS
in einer Zugriffszone namens hq-home erstellt:
isi nfs aliases create /home /ifs/data/offices/hq/home --zone hqhome
Wenn Sie ein NFS-Alias erstellen, führt OneFS eine Integritätsprüfung durch. Wenn
z. B. der von Ihnen angegebene vollständige Pfad kein gültiger Pfad ist, gibt OneFS
eine Warnmeldung aus:
Warnung: health check on alias '/home' returned 'path not found'
Dennoch wird das Alias erstellt, und Sie können das Verzeichnis später erstellen, auf
das das Alias verweist.
Ändern eines NFS-Alias
Sie können ein NFS-Alias ändern, z. B. wenn sich ein Exportverzeichnispfad geändert hat.
Aliasse müssen als einfacher Verzeichnispfad im Unix-Stil gebildet werden,
beispielsweise /home.
Vorgehensweise
1. Führen Sie den Befehl isi nfs aliases modify aus.
Mit dem folgenden Befehl wird der Name eines Alias in der Zugriffszone hq-home
geändert:
isi nfs aliases modify /home --zone hq-home --name /home1
Managen von NFS-Aliasse
393
Dateifreigabe
Wenn Sie ein NFS-Alias ändern, führt OneFS eine Integritätsprüfung durch. Wenn z. B.
der Pfad zu dem Alias kein gültiger Pfad ist, gibt OneFS eine Warnmeldung aus:
Warnung: health check on alias '/home' returned 'not exported'
Dennoch wird das Alias geändert und Sie können den Export zu einem späteren
Zeitpunkt erstellen.
Löschen eines NFS-Alias
Sie können ein NFS-Alias löschen.
Wenn ein NFS-Alias einem NFS-Export zugeordnet ist, kann durch die Löschung des Alias
die Verbindung mit Clients getrennt werden, die das Alias dazu verwendet haben, eine
Verbindung zum Export zu herzustellen.
Vorgehensweise
1. Führen Sie den Befehl isi nfs aliases delete aus.
Mit dem folgenden Befehl wird das Alias /home in einer Zugriffszone namens hq
home gelöscht:
isi nfs aliases delete /home --zone hq-home
Wenn Sie ein NFS-Alias löschen, fordert OneFS Sie auf, den Vorgang zu bestätigen:
Are you sure you want to delete NFS alias /home? (yes/[no])
2. Geben Sie yes ein und drücken Sie die Eingabetaste.
Das Alias wird entfernt, wenn keine Fehlerbedingung gefunden wurde, z. B. der Name
des Alias falsch eingegeben wurde.
Auflisten von NFS-Aliassen
Sie können eine Liste von NFS-Aliassen anzeigen, die bereits für eine bestimmte Zone
definiert wurden. Aliasse werden standardmäßig in der Systemzone aufgeführt.
Vorgehensweise
1. Führen Sie den Befehl isi nfs aliases list aus.
Mit dem folgenden Befehl werden Aliasse aufgelistet, die in der Systemzone erstellt
wurden (Standard):
isi nfs aliases list
Mit diesem Befehl werden Aliasse aufgelistet, die in einer Zugriffszone namens hqhome erstellt wurden.
isi nfs aliases list --zone hq-home
Die Ausgabe des Befehls ähnelt dem folgenden Beispiel:
Zone
Name
Path
------------------------------------------------hq-home /home
/ifs/data/offices/newyork
hq-home /root_alias
/ifs/data/offices
hq-home /project
/ifs/data/offices/project
394
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
------------------------------------------------Total: 3
Anzeigen eines NFS-Alias
Sie können die Einstellungen eines NFS-Alias in der angegebenen Zugriffszone anzeigen.
Vorgehensweise
1. Führen Sie den Befehl isi nfs aliases view aus.
Mit dem folgenden Befehl werden Informationen zu einem Alias in der Zugriffszone
hq-home einschließlich der Integrität des Alias angezeigt:
isi nfs aliases view /projects --zone hq-home --check
Die Ausgabe des Befehls ähnelt dem folgenden Beispiel:
Zone
Name
Path
Health
-------------------------------------------------------hq-home /projects
/ifs/data/offices/project good
-------------------------------------------------------Total: 1
Anzeigen von FTP-Einstellungen
Sie können eine Liste der aktuellen FTP-Konfigurationseinstellungen anzeigen.
Vorgehensweise
1. Führen Sie den Befehl isi ftp list aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
accept-timeout
allow-anon-access
allow-anon-upload
allow-dirlists
allow-downloads
allow-local-access
allow-writes
always-chdir-homedir
anon-chown-username
anon-root-path
anon-umask
ascii-mode
connect-timeout
data-timeout
dirlist-localtime
dirlist-names
file-create-perm
local-root-path
local-umask
server-to-server
session-support
session-timeout
user-config-dir
denied-user-list
limit-anon-passwords
anon-password-list
chroot-local-mode
inactive
chroot-exception-list
60
NO
YES
YES
YES
YES
YES
YES
root
/ifs/home/ftp
077
off
60
300
NO
hide
0666
local user home directory
077
NO
YES
300
(none)
NO
(disabled)
No local users chrooted; exception list
(none)
Anzeigen eines NFS-Alias
395
Dateifreigabe
Aktivieren von FTP-Dateifreigaben
Der FTP-Service, vsftpd, ist standardmäßig deaktiviert.
Hinweis
Sie können festlegen, ob der Service aktiviert oder deaktiviert ist, indem Sie den Befehl
isi services -l ausführen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus:
isi services vsftpd enable
Das System zeigt die folgende Bestätigungsmeldung an:
The service 'vsftpd' has been enabled.
Weitere Erfordernisse
Konfigurieren Sie die FTP-Einstellungen, indem Sie den Befehl isi ftp ausführen.
Konfigurieren von FTP-Dateifreigaben
Sie können den FTP-Service so einrichten, dass jeder Node im Cluster über ein
Standardbenutzerkonto auf FTP-Anforderungen reagiert.
Bevor Sie beginnen
Sie müssen den FTP-Service aktivieren, bevor Sie ihn verwenden können.
Sie können die Übertragung von Dateien zwischen Remote-FTP-Servern sowie einen
anonymen FTP-Service auf der Stammebene aktivieren, indem Sie einen lokalen Benutzer
namens „anonymous“ oder „ftp“ erstellen.
Achten Sie bei der Konfiguration des FTP-Zugriffs darauf, dass der angegebene FTPStamm das Stammverzeichnis des Benutzers ist, der sich anmeldet. Beispielsweise
lautet der FTP-Stamm für den lokalen Benutzer „jsmith“ ifs/home/jsmith.
Vorgehensweise
1. Führen Sie den Befehl isi ftp<action> aus.
Dieser Befehl muss für jede Aktion separat ausgeführt werden.
Mit dem folgenden Befehl werden Server-zu-Server-Übertragungen aktiviert:
isi ftp server-to-server=yes
Mit dem folgenden Befehl werden anonyme Uploads deaktiviert:
isi ftp allow-anon-upload=no
396
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Aktivieren und Konfigurieren von HTTP
Sie können HTTP und DAV so konfigurieren, dass Benutzer Dateien über
Remotewebserver gemeinsam bearbeiten und managen können.
Dieses Verfahren ist nur über die Webverwaltungsschnittstelle verfügbar.
Vorgehensweise
1. Klicken Sie auf Protocols > HTTP Settings.
2. Wählen Sie unter Service eine der folgenden Optionen aus:
Option
Beschreibung
Enable HTTP
Ermöglicht HTTP-Zugriff für die Verwaltung des Clusters und das
Durchsuchen des Clusterinhalts
Disable HTTP and Ermöglicht nur den Administratorzugriff auf die
redirect to the web Webverwaltungsschnittstelle. Dies ist die Standardeinstellung.
interface
Disable HTTP
entirely
Schließt den HTTP-Port, der für den Dateizugriff verwendet wird.
Benutzer können weiterhin auf die Webverwaltungsschnittstelle
zugreifen, indem sie die Portnummer in der URL angeben. Der
Standardport ist 8080.
3. Geben Sie im Feld Document root directory den Verzeichnisnamen ein oder klicken
Sie auf Browse, um zu einem vorhandenen Verzeichnis unter /ifs zu navigieren, oder
klicken Sie auf File System Explorer, um ein neues Verzeichnis zu erstellen und
dessen Berechtigungen festzulegen.
Hinweis
Der HTTP-Server wird als Daemon-Benutzer und -Gruppe ausgeführt. Um
Zugriffskontrollen ordnungsgemäß durchzusetzen, müssen Sie dem DaemonBenutzer oder der Daemon-Gruppe Lesezugriff auf sämtliche Dateien unter dem
Dokumentstamm gewähren und dem HTTP-Server die Querung des Dokumentstamms
ermöglichen.
4. Geben Sie im Feld Server hostname den HTTP-Servernamen ein. Der Hostname muss
ein voll qualifizierter SmartConnect-Zonenname und gültiger DNS-Name sein. Der
Name muss mit einem Buchstaben beginnen und darf nur Buchstaben, Ziffern und
Bindestriche (-) enthalten.
5. Geben Sie im Feld Administrator email address eine E-Mail-Adresse des
Hauptansprechpartners für Probleme bei der Bereitstellung von Dateien ein.
6. Wählen Sie in der Liste Active Directory Authentication eine
Authentifizierungseinstellung aus:
Option
Beschreibung
Aus
Deaktiviert die HTTP-Authentifizierung
Basic Authentication Only
Aktiviert die grundlegende HTTP-Authentifizierung.
Benutzeranmeldedaten werden als reine Textdatei
gesendet.
Aktivieren und Konfigurieren von HTTP
397
Dateifreigabe
Option
Beschreibung
Integrated Authentication
Only
Aktiviert die HTTP-Authentifizierung über NTLM,
Kerberos oder beides
Integrated and Basic
Authentication
Aktiviert die grundlegende und integrierte
Authentifizierung
Basic Authentication with
Access Controls
Aktiviert die HTTP-Authentifizierung über NTLM und
Kerberos und aktiviert den Apache-Webserver zur
Ausführung von Zugriffsprüfungen
Integrated and Basic Auth
with Access Controls
Aktiviert die grundlegende HTTP-Authentifizierung und
die integrierte Authentifizierung und aktiviert die
Zugriffsprüfungen über den Apache-Webserver
7. Aktivieren Sie das Kontrollkästchen Enable DAV. Auf diese Weise können mehrere
Benutzer Dateien über Remotewebserver gemeinsam managen und ändern.
8. Aktivieren Sie das Kontrollkästchen Disable access logging.
9. Klicken Sie auf Senden.
SMB-Befehle
Sie können über die SMB-Befehle auf den SMB-Dateifreigabeservice zugreifen und
diesen mithilfe der Befehle konfigurieren.
isi smb log-level
Konfiguriert die Einstellungen des Protokolllevels für SMB-Freigaben auf dem Node.
Syntax
isi smb log-level
[{--set | -s} <string>]
[{--last-packets | -l} <integer>]
Optionen
{--set | -s} <string>
Gibt die Datenebene an, die für SMB-Freigaben auf dem Node protokolliert wird.
Geben Sie eine der folgenden gültigen Optionen an:
l
always
l
error
l
warning
l
info
l
verbose
l
debug
l
trace
{--last-packets | -l} <integer>
Gibt die letzte Anzahl von Paketen an, die protokolliert werden sollen, wenn eine
SMB-Sitzung auf dem Node geschlossen wird.
398
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
isi smb log-level add
Gibt einen Filter auf Protokolllevel für SMB-Freigabeinformationen auf dem Node an.
Syntax
isi smb log-level add
[{--level | -l} <string>]
[{--ip | -i} <ip-address>]
[{--smb-op | -o} <string>]
Optionen
{--level | -l} <string>
Legt die zu protokollierenden Levelinformationen fest. Die folgenden Werte sind
gültig:
l
always
l
error
l
warning
l
info
l
verbose
l
debug
l
trace
{--ip | -i} <ip-address>
Gibt Filter für IP-Adressen an. Das gültige Format ist x.x.x.x in einer
kommagetrennten Liste oder x:x:x:x:x:x:x:x.
{--smb-op | -o} <string>
Gibt Vorgangsfilter an. Die folgenden Werte sind gültig:
l
read
l
write
l
session-setup
l
logoff
l
flush
l
notify
l
tree-connect
l
tree-disconnect
l
create
l
delete
l
oplock
l
locking
l
set-info
l
query
l
close
l
create-directory
isi smb log-level add
399
Dateifreigabe
l
delete-directory
isi smb log-level delete
Entfernt einen Filter auf Protokolllevel für SMB-Freigabeinformationen auf dem Node.
Syntax
isi smb log-level delete
[--id <string>]
Optionen
{--id | -i} <string>
Gibt die ID des Filters auf Protokolllevel an, der aus dem Node gelöscht werden soll.
isi smb log-level list
Zeigt aktuelle Protokolllevel- und Protokollinformationen an.
Syntax
isi smb log-level list
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi smb openfiles close
Schließt eine geöffnete Datei.
Hinweis
Um eine Liste der geöffneten Dateien anzuzeigen, führen Sie den Befehl isi smb
openfiles list aus.
Syntax
isi smb openfiles close <id>
[--force]
Optionen
<id>
Gibt die ID der geöffneten Datei an, die geschlossen werden soll.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
Beispiele
Mit dem folgenden Befehl wird eine Datei mit der ID 32 geschlossen:
isi smb openfiles close 32
isi smb openfiles list
Zeigt eine Liste der Dateien an, die in SMB-Freigaben geöffnet sind.
400
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Syntax
isi smb openfiles list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Zeigt nicht mehr als die angegebene Anzahl von geöffneten SMB-Dateien an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi smb sessions delete
Löscht SMB-Sitzungen, die zuerst nach Computer und dann optional nach Benutzer
gefiltert werden.
Hinweis
Alle offenen Dateien werden automatisch geschlossen, bevor eine SMB-Sitzung gelöscht
wird.
Syntax
isi smb sessions delete <computer-name>
[{--user <name> | --uid <id> | --sid <sid>}]
[--force]
[--verbose]
Optionen
<computer-name>
Erforderlich. Gibt den Computernamen an. Wenn weder die Option --user, --uid
noch --sid angegeben wird, löscht das System alle SMB-Sitzungen, die mit diesem
Computer verbunden sind.
--user<string>
Gibt den Namen des Benutzers an. Löscht nur die SMB-Sitzungen auf dem Computer,
die mit dem angegebenen Benutzer verknüpft sind.
--uid<id>
Gibt eine numerische Benutzerkennung an. Löscht nur die SMB-Sitzungen auf dem
Computer, die mit der angegebenen Benutzerkennung verknüpft sind.
--sid<sid>
isi smb sessions delete
401
Dateifreigabe
Gibt eine Sicherheitskennung an. Löscht nur die SMB-Sitzungen auf dem Computer,
die mit der Sicherheitskennung verknüpft sind.
{--force | -f}
Gibt an, dass der Befehl ohne Bestätigungsaufforderung ausgeführt wird.
Beispiele
Mit dem folgenden Befehl werden alle SMB-Sitzungen gelöscht, die mit einem Computer
namens „computer1“ verknüpft sind:
isi smb sessions delete computer1
Mit dem folgenden Befehl werden alle SMB-Sitzungen gelöscht, die mit einem Computer
namens „computer1“ und einem Benutzer namens „user1“ verknüpft sind:
isi smb sessions delete computer1 --user=user1
isi smb sessions delete-user
Löscht SMB-Sitzungen, die zuerst nach Benutzer und dann optional nach Computer
gefiltert werden.
Hinweis
Alle offenen Dateien werden automatisch geschlossen, bevor eine SMB-Sitzung gelöscht
wird.
Syntax
isi smb sessions delete-user {<user> | --uid <id> | --sid <sid> }
[--computer-name <string>]
[--force]
[--verbose]
Optionen
<user>
Erforderlich. Gibt den Benutzernamen an. Wenn die Option --computer-name
ausgelassen wird, löscht das System alle SMB-Sitzungen, die diesem Benutzer
zugewiesen sind.
{--computer-name | -C} <string>
Löscht nur die SMB-Sitzungen des Benutzers, die dem angegebenen Computer
zugewiesen sind.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl werden sämtliche SMB-Sitzungen gelöscht, die einem namens
„user1“ zugewiesen sind:
isi smb sessions delete-user user1
402
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Mit dem folgenden Befehl werden sämtliche SMB-Sitzungen gelöscht, die einem
Benutzer namens „user1“ und einem Computer namens „computer1“ zugewiesen sind:
isi smb sessions delete-user user1 \
--computer-name=computer1
isi smb sessions list
Zeigt eine Liste offener SMB-Sitzungen an.
Syntax
isi smb sessions list
[--limit <integer>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
{--limit | -l} <integer>
Gibt die maximale Anzahl der aufzulistenden SMB-Sitzungen an.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi smb settings global modify
Ändert globale SMB-Einstellungen.
Syntax
isi smb settings global modify
[--access-based-share-enum {yes | no}]
[--revert-access-based-share-enum]
[--dot-snap-accessible-child {yes | no}]
[--revert-dot-snap-accessible-child]
[--dot-snap-accessible-root]
[--revert-dot-snap-accessible-root]
[--dot-snap-visible-child {yes | no}]
[--revert-dot-snap-visible-child]
[--dot-snap-visible-root {yes | no}]
[--revert-dot-snap-visible-root]
[--enable-security-signatures {yes | no}]
[--revert-enable-security-signatures]
[--guest-user <string>]
[--revert-guest-user]
[--ignore-eas {yes | no}]
[--revert-ignore-eas]
[--onefs-cpu-multiplier <integer>]
[--revert-onefs-cpu-multiplier]
[--onefs-num-workers <integer>]
isi smb sessions list
403
Dateifreigabe
[--revert-onefs-num-workers]
[--require-security-signatures {yes | no}]
[--revert-require-security-signatures]
[--server-string <string>]
[--revert-server-string]
[--srv-cpu-multiplier <integer>]
[--revert_srv-cpu-multiplier]
[--srv-num-workers <integer>]
[--revert-srv-num-workers]
[--support-multichannel {yes | no}]
[--revert-support-multichannel]
[--support-netbios {yes | no}]
[--revert-support-netbios]
[--support-smb2 {yes | no}]
[--revert-support-smb2]
[--verbose]
Optionen
--access-based-share-enum {yes | no}
Zählt nur die Dateien und Ordner auf, auf die der anfordernde Benutzer Zugriff hat.
--revert-access-based-share-enum
Legt den Wert für --access-based-share-enum auf den Systemstandard fest.
--dot-snap-accessible-child {yes | no}
Gibt an, ob das Verzeichnis /ifs/.snapshot in den Unterverzeichnissen des
Stammverzeichnisses der Freigabe sichtbar sein soll. Die Standardeinstellung ist no.
--revert-dot-snap-accessible-child
Legt den Wert für --dot-snap-accessible-child auf den Systemstandard
fest.
--dot-snap-accessible-root {yes | no}
Gibt an, ob ein Zugriff auf das Verzeichnis /ifs/.snapshot im Stammverzeichnis
der Freigabe möglich sein soll. Die Standardeinstellung ist yes.
--revert-dot-snap-accessible-root
Legt den Wert für --dot-snap-accessible-root auf den Systemstandard fest.
--dot-snap-visible-child {yes | no}
Gibt an, ob das Verzeichnis /ifs/.snapshot in den Unterverzeichnissen des
Stammverzeichnisses der Freigabe sichtbar sein soll. Die Standardeinstellung ist no.
--revert-dot-snap-visible-child
Legt den Wert für --dot-snap-visible-child auf den Systemstandard fest.
--dot-snap-visible-root {yes | no}
Gibt an, ob das Verzeichnis /ifs/.snapshot im Stammverzeichnis der Freigabe
sichtbar sein soll. Die Standardeinstellung ist no.
--revert-dot-snap-visible-root
Legt den Wert für --dot-snap-visible-root auf den Systemstandard fest.
--enable-security-signatures {yes | no}
Gibt an, ob der Server signierte SMB-Pakete unterstützt.
--revert-enable-security-signatures
Legt den Wert für --enable-security-signatures auf den Systemstandard
fest.
404
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
--guest-user<integer>
Gibt den vollständig qualifizierten Benutzer an, der für den Gastzugriff verwendet
werden soll.
--revert-guest-user
Legt den Wert für --guest-user auf den Systemstandard fest.
--ignore-eas {yes | no}
Gibt an, ob EAs auf Dateien ignoriert werden sollen.
--revert-ignore-eas
Legt den Wert für --ignore-eas auf den Systemstandard fest.
--onefs-cpu-multiplier<integer>
Gibt die Anzahl der zu konfigurierenden OneFS Worker Threads auf der Basis der
Anzahl der CPUs an. Gültige Werte sind 1-4.
--revert-onefs-cpu-multiplier
Legt den Wert für --onefs-cpu-multiplier auf den Systemstandard fest.
--onefs-num-workers<integer>
Gibt die Anzahl der OneFS Worker Threads an, die konfiguriert werden dürfen. Gültige
Werte sind 0-1024. Wenn diese Option auf 0 festgelegt ist, entspricht die Anzahl der
SRV-Worker dem durch --onefs-cpu-multiplier angegebenen Wert
multipliziert mit der Anzahl der CPUs.
--revert-onefs-num-workers
Legt den Wert für --onefs-num-workers auf den Systemstandard fest.
--require-security-signatures {yes | no}
Gibt an, ob eine Paketsignierung erforderlich ist. Wenn diese Option auf yes
festgelegt wird, ist die Signierung immer erforderlich. Wenn diese Option auf no
festgelegt wird, ist die Signierung nicht erforderlich, Clients, die eine Signierung
anfordern, können sich jedoch verbinden, wenn die Option --enable-securitysignatures auf yes festgelegt wird.
--revert-require-security-signatures
Legt den Wert für --require-security-signatures auf den Systemstandard
fest.
--server-string<string>
Stellt eine Beschreibung des Servers bereit.
--revert-server-string
Legt den Wert für --revert-server-string auf den Systemstandard fest.
--srv-cpu-multiplier<integer>
Gibt die Anzahl der SRV Worker Threads an, die pro CPU konfiguriert werden. Gültige
Zahlen sind 1-8.
--revert_srv-cpu-multiplier
Legt den Wert für --srv-cpu-multiplier auf den Systemstandard fest.
--srv-num-workers<integer>
Gibt die Anzahl der OneFS Worker Threads an, die konfiguriert werden dürfen. Gültige
Werte sind 0-1024. Wenn diese Option auf 0 festgelegt wird, entspricht die Anzahl der
isi smb settings global modify
405
Dateifreigabe
SRV-Worker dem durch --srv-cpu-multiplier angegebenen Wert multipliziert
mit der Anzahl der CPUs.
--revert-srv-num-workers
Legt den Wert für --revert-srv-num-workers auf den Systemstandard fest.
--support-multichannel {yes | no}
Gibt an, ob Multichannel für SMB 3.0 auf dem Cluster aktiviert ist. SMB Multichannel
ist standardmäßig aktiviert.
--revert-support-multichannel
Setzt den Wert von --support-multichannel zurück auf den
Standardsystemwert.
--support-netbios {yes | no}
Gibt an, ob das NetBIOS-Protokoll unterstützt wird.
--revert-support-netbios
Legt den Wert für --support-netbios auf den Systemstandard fest.
--support-smb2 {yes | no}
Gibt an, ob das SMB 2.0-Protokoll unterstützt wird. Die Standardeinstellung ist yes.
--revert-support-smb2
Legt den Wert für --support-smb2 auf den Systemstandard fest.
isi smb settings global view
Zeigt die Standardeinstellungen für die SMB-Konfiguration an.
Syntax
isi smb settings global view
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi smb settings shares modify
Ändert Standardeinstellungen für SMB-Freigaben.
Syntax
isi smb settings shares modify
[--access-based-enumeration {yes | no}]
[--revert-access-based-enumeration]
[--access-based-enumeration-root-only {yes | no}]
[--revert-access-based-enumeration-root-only]
[--allow-delete-readonly {yes | no}]
[--revert-allow-delete-readonly]
[--allow-execute-always {yes | no}]
[--revert-allow-execute-always]
[--change-notify {all | norecurse | none}]
[--revert-change-notify]
[--create-permissions {"default acl" | "inherit mode bits" | "use
create mask and mode"}]
[--revert-create-permissions]
[--directory-create-mask <integer>]
[--revert-directory-create-mask]
[--directory-create-mode <integer>]
406
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--revert-directory-create-mode]
[--file-create-mask <integer>]
[--revert-file-create-mask]
[--file-create-mode <integer>]
[--revert-file-create-mode]
[--hide-dot-files {yes | no}]
[--revert-hide-dot-files]
[--host-acl <host-acl>]
[--revert-host-acl]
[--clear-host-acl]
[--add-host-acl <string>]
[--remove-host-acl <string>]
[--impersonate-guest {always | "bad user" | never}]
[--revert-impersonate-guest]
[--impersonate-user <string>]
[--revert-impersonate-user]
[--mangle-byte-start <integer>]
[--revert-mangle-byte-start]
[--mangle-map <mangle-map>]
[--revert-mangle-map]
[--clear-mangle-map]
[--add-mangle-map <string>]
[--remove-mangle-map <string>]
[--ntfs-acl-support {yes | no}]
[--revert-ntfs-acl-support]
[--oplocks {yes | no}]\
[--revert-oplocks]
[--strict-flush {yes | no}]
[--revert-strict-flush]
[--strict-locking {yes | no}]
[--revert-strict-locking]
[--zone <string>]
Optionen
--access-based-enumeration {yes | no}
Gibt an, ob Access-Based Enumeration aktiviert ist.
--revert-access-based-enumeration
Legt den Wert für --access-based-enumeration auf den Systemstandard fest.
--access-based-enumeration-root-only {yes | no}
Gibt an, ob Access-Based Enumeration nur im Stammverzeichnis der Freigabe
aktiviert ist.
--revert-access-based-enumeration-root-only
Legt den Wert für --access-based-enumeration-root-only auf den
Systemstandard fest.
--allow-delete-readonly {yes | no}
Gibt an, ob schreibgeschützte Dateien gelöscht werden können.
--revert-allow-delete-readonly
Legt den Wert für --allow-delete-readonly auf den Systemstandard fest.
--allow-execute-always {yes | no}
Gibt an, ob ein Benutzer mit Lesezugriff für eine Datei die Datei auch ausführen kann.
--revert-allow-execute-always
Legt den Wert für --allow-execute-always auf den Systemstandard fest.
--change-notify {norecurse | all | none}
isi smb settings shares modify
407
Dateifreigabe
Definiert die Einstellung für die Benachrichtigung bei Änderungen. Akzeptierte Werte
sind norecurse, all und none.
--revert-change-notify
Legt den Wert für --change-notify auf den Systemstandard fest.
--create-permissions {"default acl" | "inherit mode bits" | "use
create mask and mode"}
Legt fest, dass bei der Erstellung einer Datei oder eines Verzeichnisses die
Standardberechtigungen angewendet werden.
--revert-create-permissions
Legt den Wert für --create-permissions auf den Systemstandard fest.
--directory-create-mask<integer>
Definiert, welche Maskenbits bei der Erstellung eines Verzeichnisses angewendet
werden.
--revert-directory-create-mask
Legt den Wert für --directory-create-mask auf den Systemstandard fest.
--directory-create-mode<integer>
Definiert, welche Modusbits bei der Erstellung eines Verzeichnisses angewendet
werden.
--revert-directory-create-mode
Legt den Wert für --directory-create-mode auf den Systemstandard fest.
--file-create-mask<integer>
Definiert, welche Maskenbits bei der Erstellung einer Datei angewendet werden.
--revert-file-create-mask
Legt den Wert für --file-create-mask auf den Systemstandard fest.
--file-create-mode<integer>
Definiert, welche Modusbits bei der Erstellung einer Datei angewendet werden.
--revert-file-create-mode
Legt den Wert für --file-create-mode auf den Systemstandard fest.
--hide-dot-files {yes | no}
Gibt an, ob Dateien ausgeblendet werden, die mit einem Punkt beginnen, zum
Beispiel UNIX-Konfigurationsdateien.
--revert-hide-dot-files
Legt den Wert für --hide-dot-files auf den Systemstandard fest.
--host-acl<string>
Gibt an, welchen Hosts Zugriff gewährt wird. Geben Sie für jede weitere Host-ACLKlausel --host-acl an. Hierdurch werden alle vorhandenen ACLs ersetzt.
--revert-host-acl
Legt den Wert für --host-acl auf den Systemstandard fest.
--clear-host-acl<string>
Löscht den Wert für eine ACL, die ausdrückt, welchen Hosts Zugriff gewährt wird.
--add-host-acl<string>
408
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Fügt der bereits vorhandenen Host-ACL eine ACL hinzu. Geben Sie --add-hostacl für jede weitere Host ACL-Klausel an, die hinzugefügt werden soll.
--remove-host-acl<string>
Entfernt eine ACL aus der bereits vorhandenen Host-ACL. Geben Sie --removehost-acl für jede weitere Host ACL-Klausel an, die entfernt werden soll.
--impersonate-guest {always | "bad user" | never}
Ermöglicht Gastzugriff auf die Freigabe. Akzeptierte Werte sind always, "bad
user" und never.
--revert-impersonate-guest
Legt den Wert für --impersonate-guest auf den Systemstandard fest.
--impersonate-user<string>
Ermöglicht, dass der gesamte Dateizugriff als ein bestimmter Benutzer durchgeführt
wird. Der Wert muss ein vollständig qualifizierter Benutzername sein.
--revert-impersonate-user
Legt den Wert für --impersonate-user auf den Systemstandard fest.
--mangle-byte-start<string>
Gibt den wchar_t-Startpunkt für die automatische Änderung ungültiger Bytes an.
--revert-mangle-byte-start
Legt den Wert für --mangle-byte-start auf den Systemstandard fest.
--mangle-map<string>
Ordnet Zeichen zu, die in OneFS gültig, in SMB-Namen jedoch ungültig sind.
--revert-mangle-map
Legt den Wert für --mangle-map auf den Systemstandard fest.
--clear-mangle-map<string>
Löscht die Werte für die Zeichenänderungszuordnung.
--add-mangle-map<string>
Fügt eine Zeichenänderungszuordnung hinzu. Geben Sie für jede weitere
Zeichenänderungszuordnung, die hinzugefügt werden soll, --add-mangle-map
an.
--remove-mangle-map<string>
Entfernt eine Zeichenänderungszuordnung. Geben Sie für jede weitere
Zeichenänderungszuordnung, die entfernt werden soll, --remove-mangle-map
an.
--ntfs-acl-support {yes | no}
Gibt an, ob ACLs von SMB-Clients gespeichert und bearbeitet werden können.
--revert-ntfs-acl-support
Legt den Wert für --ntfs-acl-support auf den Systemstandard fest.
--oplocks {yes | no}
Gibt an, ob Oplock-Anforderungen zulässig sind.
--revert-oplocks
Legt den Wert für --oplocks auf den Systemstandard fest.
--strict-flush {yes | no}
isi smb settings shares modify
409
Dateifreigabe
Gibt an, ob Löschanforderungen immer erfüllt werden.
--revert-strict-flush
Legt den Wert für --strict-flush auf den Systemstandard fest.
--strict-locking {yes | no}
Gibt an, ob der Server Dateisperren überprüft und erzwingt.
--revert-strict-locking
Legt den Wert für --strict-locking auf den Systemstandard fest.
--zone<string>
Gibt den Namen der Zugriffszone an.
isi smb settings shares view
Zeigt Standardeinstellungen für alle SMB-Freigaben oder für SMB-Freigaben in einer
angegebenen Zugriffszone an.
Syntax
isi smb settings shares view
[--zone <string>]
Optionen
--zone<string>
Gibt den Namen der Zugriffszone an. Zeigt nur die Einstellungen für Freigaben in der
angegebenen Zone an.
isi smb shares create
Erstellt eine SMB-Freigabe.
Syntax
isi smb shares create <name> <path>
[--zone <string>]
[--inheritable-path-acl {yes | no}]
[--create-path]
[--host-acl <string>]
[--description <string>]
[--csc-policy {none | documents | manual | programs}]
[--allow-variable-expansion {yes | no}]
[--auto-create-directory {yes | no}]
[--browsable {yes | no}]
[--allow-execute-always {yes | no}]
[--directory-create-mask <integer>]
[--strict-locking {yes | no}]
[--hide-dot-files {yes | no}]
[--impersonate-guest {always | "bad user" | never}]
[--strict-flush {yes | no}]
[--access-based-enumeration {yes | no}]
[--access-based-enumeration-root-only {yes | no}]
[--mangle-byte-start <string>]
[--file-create-mask <integer>]
[--create-permissions {"default acl" | "inherit mode bits"
| "use create mask and mode"}]
[--mangle-map <string>]
[--impersonate-user <string>]
[--change-notify <string>]
[--oplocks {yes | no}]
[--allow-delete-readonly {yes | no}]
410
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--directory-create-mode <integer>]
[--ntfs-acl-support {yes | no}]
[--file-create-mode <integer>]
Optionen
<name>
Erforderlich. Gibt den Namen für die neue SMB-Freigabe an.
<path>
Erforderlich. Gibt den vollständigen Pfad der zu erstellenden SMB-Freigabe an,
beginnend mit /ifs.
--zone<string>
Gibt die Zugriffszone an, der die neue SMB-Freigabe zugewiesen ist. Wenn keine
Zugriffszone angegeben wird, wird die neue SMB-Freigabe der Standardzone System
zugewiesen.
{--inheritable-path-acl | -i} {yes | no}
Wenn diese Option auf yes festgelegt wird und das übergeordnete Verzeichnis über
eine übernehmbare Zugriffskontrollliste (Access Control List, ACL) verfügt, wird die
ACL auf den Freigabepfad übernommen. Die Standardeinstellung ist no.
--create-path
Erstellt den SMB-Freigabepfad, falls keiner vorhanden ist.
--host-acl<string>
Gibt die ACL an, die den Hostzugriff definiert. Geben Sie für jede weitere Host-ACLKlausel --host-acl an.
--description<string>
Gibt eine Beschreibung für die SMB-Freigabe an.
--csc-policy {none | documents | manual | programs}, -C {none |
documents | manual | programs}
Legt die clientseitige Zwischenspeicherungs-Policy für die Freigabe fest. Gültige
Werte sind none, documents, manual und programs.
--allow-variable-expansion {yes | no}
Gibt die automatische Erweiterung von Variablen für Stammverzeichnisse an.
--directory-create-mask<integer>
Erstellt Stammverzeichnisse automatisch.
--browsable {yes | no}, -b {yes | no}
Wenn diese Option auf yes festgelegt wird, wird die Freigabe in der Netzansicht und
Suchliste sichtbar. Die Standardeinstellung ist yes.
--allow-execute-always {yes | no}
Wenn diese Option auf yes festgelegt wird, kann ein Benutzer mit Lesezugriff für eine
Datei diese auch ausführen. Die Standardeinstellung ist no.
--directory-create-mask<integer>
Definiert, welche Maskenbits bei der Erstellung eines Verzeichnisses angewendet
werden.
--strict-locking {yes | no}
isi smb shares create
411
Dateifreigabe
Wenn diese Option auf yes festgelegt wird, wird der Server angewiesen,
Dateisperren zu prüfen und erzwingen. Die Standardeinstellung ist no.
--hide-dot-files {yes | no}
Wenn diese Option auf yes festgelegt wird, werden Dateien ausgeblendet, die mit
einem Dezimalzeichen beginnen, z. B. UNIX-Konfigurationsdateien. Die
Standardeinstellung ist no.
--impersonate-guest {always | "bad user" | never}
Ermöglicht Gastzugriff auf die Freigabe. Akzeptierte Werte sind always, "bad
user" und never.
--strict-flush {yes | no}
Wenn diese Option auf yes festgelegt wird, werden Löschanforderungen immer
berücksichtigt. Die Standardeinstellung ist yes.
--access-based-enumeration {yes | no}
Wenn diese Option auf yes festgelegt wird, wird die Access-Based Enumeration nur
für die Dateien und Ordner aktiviert, auf die der anfordernde Benutzer zugreifen kann.
Die Standardeinstellung ist no.
--access-based-enumeration-root-only {yes | no}
Wenn diese Option auf yes festgelegt wird, wird die Access-Based Enumeration nur
im Stammverzeichnis der SMB-Freigabe aktiviert. Die Standardeinstellung ist no.
--mangle-byte-start<string>
Gibt den wchar_t-Startpunkt für die automatische Änderung ungültiger Bytes an.
--file-create-mask<integer>
Definiert, welche Maskenbits bei der Erstellung einer Datei angewendet werden.
--create-permissions {"default acl" | "inherit mode bits" |
"use create mask and mode"}
Legt fest, dass bei der Erstellung einer Datei oder eines Verzeichnisses die
Standardberechtigungen angewendet werden. Gültige Werte sind "default acl",
"inherit mode bits" und "use create mask and mode"
--mangle-map<string>
Ordnet Zeichen zu, die in OneFS gültig, in SMB-Namen jedoch ungültig sind.
--impersonate-user<string>
Ermöglicht, dass der gesamte Dateizugriff als ein bestimmter Benutzer durchgeführt
wird. Dieser Wert muss ein vollständig qualifizierter Benutzername sein.
--change-notify {norecurse | all | none}
Definiert die Einstellung für die Benachrichtigung bei Änderungen. Akzeptierte Werte
sind norecurse, all oder none.
--oplocks {yes | no}
Wenn diese Option auf yes festgelegt wird, sind Oplock-Anforderungen zulässig. Die
Standardeinstellung ist yes.
--allow-delete-readonly {yes | no}
Wenn diese Option auf yes festgelegt wird, können schreibgeschützte Dateien
gelöscht werden. Die Standardeinstellung ist no.
--directory-create-mode<integer>
412
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Definiert, welche Modusbits bei der Erstellung eines Verzeichnisses angewendet
werden.
--ntfs-acl-support {yes | no}
Wenn diese Option auf yes festgelegt wird, können ACLs von SMB-Clients
gespeichert und bearbeitet werden. Die Standardeinstellung ist yes.
--file-create-mode<integer>
Definiert, welche Modusbits bei der Erstellung einer Datei angewendet werden.
Beispiel 3 Beispiele
Mit dem folgenden Beispielbefehl wird angegeben, dass das Subnetz 10.7.215.0/24 auf
die Freigabe zugreifen kann, allen anderen Subnetzen jedoch der Zugriff verweigert wird:
--host-acl=allow:10.7.216.0/24 --host-acl=deny:ALL
isi smb shares delete
Löscht eine SMB-Freigabe.
Syntax
isi smb shares delete <share>
[--zone <string>]
[--force]
Optionen
<share>
Gibt den Namen der zu löschenden SMB-Freigabe an.
--zone<string>
Gibt die Zugriffszone an, der die SMB-Freigabe zugewiesen ist. Wenn keine
Zugriffszone angegeben wird, löscht das System die SMB-Freigabe mit dem
angegebenen Namen, der der Standardzone System zugewiesen ist, wenn diese
gefunden wird.
{--force | -f}
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
Beispiele
Mit dem folgenden Befehl wird eine Freigabe namens „test-smb“ in der Zugriffszone
„example-zone“ ohne Anzeige einer Warnung gelöscht:
isi smb shares delete test-smb --zone example-zone --force
isi smb shares list
Zeigt eine Liste mit SMB-Freigaben an.
Syntax
isi smb shares list
[--zone <string>]
[--limit <integer>]
[--sort {name | path | description}]
[--descending]
isi smb shares delete
413
Dateifreigabe
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--zone<string>
Gibt die Zugriffszone an. Zeigt alle SMB-Freigaben in der angegebenen Zone an.
Wenn keine Zugriffszone angegeben wird, zeigt das System alle SMB-Freigaben in der
Standardzone System an.
{--limit | -l} <integer>
Gibt die maximale Anzahl der Elemente an, die aufgelistet werden sollen.
--sort {name | path | description}
Gibt das Feld an, nach dem die Elemente sortiert werden sollen.
{--descending | -d}
Sortiert die Daten in absteigender Reihenfolge.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose | -v
Zeigt ausführlichere Informationen an.
isi smb shares modify
Ändert die Einstellungen einer SMB-Freigabe.
Syntax
isi smb shares modify <share>
[--name <string>]
[--path <path>]
[--zone <string>]
[--new-zone <string>]
[--host-acl <host-acl>]
[--revert-host-acl]
[--clear-host-acl]
[--add-host-acl <string>]
[--remove-host-acl <string>]
[--description <string>]
[--csc-policy {manual | documents | programs | none}]
[--revert-csc-policy]
[--allow-variable-expansion {yes | no}]
[--revert-allow-variable-expansion]
[--auto-create-directory {yes | no}]
[--revert-auto-create-directory {yes | no}]
[--browsable {yes | no}]
[--revert-browsable]
[--allow-execute-always {yes | no}]
[--revert-allow-execute-always]
414
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--directory-create-mask <integer>]
[--revert-directory-create-mask]
[--strict-locking {yes | no}]
[--revert-strict-locking]
[--hide-dot-files {yes | no}]
[--revert-hide-dot-files]
[--impersonate-guest {always | "bad user" | never}]
[--revert-impersonate-guest]
[--strict-flush {yes | no}]
[--revert-strict-flush]
[--access-based-enumeration {yes | no}]
[--revert-access-based-enumeration]
[--access-based-enumeration-root-only {yes | no}]
[--revert-access-based-enumeration-root-only]
[--mangle-byte-start <integer>]
[--revert-mangle-byte-start]
[--file-create-mask <integer>]
[--revert-file-create-mask]
[--create-permissions {"default acl" | "inherit mode bits"
| "use create mask and mode"}]
[--revert-create-permissions]
[--mangle-map <mangle-map>]
[--revert-mangle-map]
[--clear-mangle-map]
[--add-mangle-map <string>]
[--remove-mangle-map <string>]
[--impersonate-user <string>]
[--revert-impersonate-user]
[--change-notify {all | norecurse | none}'
[--revert-change-notify]
[--oplocks {yes | no}]
[--revert-oplocks]
[--allow-delete-readonly {yes | no}]
[--revert-allow-delete-readonly]
[--directory-create-mode <integer>]
[--revert-directory-create-mode]
[--ntfs-acl-support {yes | no}]
[--revert-ntfs-acl-support]
[--file-create-mode <integer>]
[--revert-file-create-mode]
[--verbose]
Optionen
<share>
Erforderlich. Gibt den Namen der zu ändernden SMB-Freigabe an.
--name<name>
Gibt den Namen für die SMB-Freigabe an.
--path<path>
Gibt einen neuen Pfad für die SMB-Freigabe an, beginnend in /ifs.
--zone<string>
Gibt die Zugriffszone an, der die SMB-Freigabe zugewiesen ist. Wenn keine
Zugriffszone angegeben wird, ändert das System die SMB-Freigabe mit dem
angegebenen Namen, der der Standardzone System zugewiesen ist, wenn diese
gefunden wird.
--new-zone<string>
Gibt die neue Zugriffszone an, der die SMB-Freigabe erneut zugewiesen wird.
--host-acl<host-acl>
isi smb shares modify
415
Dateifreigabe
Eine ACL, die ausdrückt, welchen Hosts Zugriff gewährt wird. Geben Sie für jede
weitere Host-ACL-Klausel --host-acl an.
--revert-host-acl
Legt den Wert für --host-acl auf den Systemstandard fest.
--clear-host-acl
Löscht den Wert für eine ACL, die ausdrückt, welchen Hosts Zugriff gewährt wird.
--add-host-acl<string>
Fügt eine ACL hinzu, die ausdrückt, welchen Hosts Zugriff gewährt wird. Geben Sie -add-host-acl für jede weitere Host ACL-Klausel an, die hinzugefügt werden soll.
--remove-host-acl<string>
Entfernt eine ACL, die ausdrückt, welchen Hosts Zugriff gewährt wird. Geben Sie -remove-host-acl für jede weitere Host ACL-Klausel an, die entfernt werden soll.
--description<string>
Die Beschreibung für diese SMB-Freigabe.
--csc-policy, -C {manual | documents | programs | none}
Gibt die clientseitige Zwischenspeicherungs-Policy für die Freigaben an.
--revert-csc-policy
Legt den Wert für --csc-policy auf den Systemstandard fest.
{--allow-variable-expansion | -a} {yes | no}
Lässt die automatische Erweiterung von Variablen für Stammverzeichnisse zu.
--revert-allow-variable-expansion
Legt den Wert für --allow-variable-expansion auf den Systemstandard fest.
{--auto-create-directory | -d} {yes | no}
Erstellt automatisch Stammverzeichnisse.
--revert-auto-create-directory
Legt den Wert für --auto-create-directory auf den Systemstandard fest.
{--browsable | -b} {yes | no}
Die Freigabe ist in der Netzansicht und der Suchliste sichtbar.
--revert-browsable
Legt den Wert für --browsable auf den Systemstandard fest.
--allow-execute-always {yes | no}
Ermöglicht Benutzern die Ausführung von Dateien, für die sie Leseberechtigungen
haben.
--revert-allow-execute-always
Legt den Wert für --allow-execute-always auf den Systemstandard fest.
--directory-create-mask<integer>
Gibt die Maskenbits für die Erstellung des Verzeichnisses an.
--revert-directory-create-mask
Legt den Wert für --directory-create-mask auf den Systemstandard fest.
--strict-locking {yes | no}
Gibt an, ob Bytebereichssperren mit SMB-I/O-Vorgängen konkurrieren.
416
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
--revert-strict-locking
Legt den Wert für --strict-locking auf den Systemstandard fest.
--hide-dot-files {yes | no}
Blendet Dateien und Verzeichnisse aus, die mit einem Punkt „.“ beginnen.
--revert-hide-dot-files
Legt den Wert für --hide-dot-files auf den Systemstandard fest.
--impersonate-guest {always | "bad user" | never}
Gibt die Bedingung an, unter der der Benutzerzugriff als Gastkonto durchgeführt wird.
--revert-impersonate-guest
Legt den Wert für --impersonate-guest auf den Systemstandard fest.
--strict-flush {yes | no}
Verarbeitet die SMB-Löschvorgänge.
--revert-strict-flush
Legt den Wert für --strict-flush auf den Systemstandard fest.
--access-based-enumeration {yes | no}
Gibt an, dass nur Dateien und Ordner aufgezählt werden, auf die der anfordernde
Benutzer Zugriff hat.
--revert-access-based-enumeration
Legt den Wert für --access-based-enumeration auf den Systemstandard fest.
--access-based-enumeration-root-only {yes | no}
Gibt die Access-Based Enumeration nur im Stammverzeichnis der Freigabe an.
--revert-access-based-enumeration-root-only
Legt den Wert für --access-based-enumeration-root-only auf den
Systemstandard fest.
--mangle-byte-start<integer>
Gibt den wchar_t-Startpunkt für die automatische Änderung von Bytes an.
--revert-mangle-byte-start
Legt den Wert für --mangle-byte-start auf den Systemstandard fest.
--file-create-mask<integer>
Gibt die Maskenbits für die Erstellung der Datei an.
--revert-file-create-mask
Legt den Wert für --file-create-mask auf den Systemstandard fest.
--create-permissions {"default acl" | "inherit mode bits" | "use
create mask and mode"}
Legt die Erstellungsberechtigungen für neue Dateien und Verzeichnisse in einer
Freigabe fest.
--revert-create-permissions
Legt den Wert für --create-permissions auf den Systemstandard fest.
--mangle-map<mangle-map>
Die Zeichenänderungszuordnung. Geben Sie --mangle-map für jede weitere
Zeichenänderungszuordnung an.
isi smb shares modify
417
Dateifreigabe
--revert-mangle-map
Legt den Wert für --mangle-map auf den Systemstandard fest.
--clear-mangle-map
Löscht den Wert für die Zeichenänderungszuordnung.
--add-mangle-map<string>
Fügt eine Zeichenänderungszuordnung hinzu. Geben Sie --add-mangle-map für
jede weitere Zeichenänderungszuordnung an, die hinzugefügt werden soll.
--remove-mangle-map<string>
Entfernt eine Zeichenänderungszuordnung. Geben Sie --remove-mangle-map für
jede weitere Zeichenänderungszuordnung an, die entfernt werden soll.
--impersonate-user<string>
Das Benutzerkonto, das als Gastkonto verwendet werden soll.
--revert-impersonate-user
Legt den Wert für --impersonate-user auf den Systemstandard fest.
--change-notify {all | norecurse | none}
Gibt das Level der Warnmeldungen für Änderungsbenachrichtigungen auf einer
Freigabe an.
--revert-change-notify
Legt den Wert für --change-notify auf den Systemstandard fest.
--oplocks {yes | no}
Unterstützt Oplocks.
--revert-oplocks
Setzt den Wert für --oplocks auf den Systemstandard zurück.
--allow-delete-readonly {yes | no}
Lässt das Löschen von schreibgeschützten Dateien in der Freigabe zu.
--revert-allow-delete-readonly
Setzt den Wert für --allow-delete-readonly auf den Systemstandard zurück.
--directory-create-mode<integer>
Gibt die Modusbits für die Erstellung des Verzeichnisses an.
--revert-directory-create-mode
Setzt den Wert für --directory-create-mode auf den Systemstandard zurück.
--ntfs-acl-support {yes | no}
Unterstützt NTFS-ACLs für Dateien und Verzeichnisse.
--revert-ntfs-acl-support
Setzt den Wert für --ntfs-acl-support auf den Systemstandard zurück.
--file-create-mode<integer>
Gibt die Modusbits für die Erstellung der Datei an.
--revert-file-create-mode
Setzt den Wert für --file-create-mode auf den Systemstandard zurück.
418
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
isi smb shares permission create
Erstellt Berechtigungen für eine SMB-Freigabe.
Syntax
isi smb shares permission create <share> {<user> | --group <name>
| --gid <id> | --uid <id> | --sid <string> | --wellknown <string>}
{--run-as-root | --permission-type {allow | deny}
--permission {full | change | read}}
[--zone <zone>]
[--verbose]
Optionen
<share>
Gibt den Namen der SMB-Freigabe an.
<user>
Gibt einen Benutzer nach Namen an.
--group<name>
Gibt eine Gruppe nach Namen an.
--gid<id>
Gibt eine Gruppe nach UNIX-Gruppenkennung an.
--uid<id>
Gibt einen Benutzer nach UNIX-Benutzerkennung an.
--sid<string>
Gibt ein Objekt nach seiner Windows-Sicherheitskennung an.
--wellknown<string>
Gibt einen bekannten Benutzer-, Gruppen-, Maschinen- oder Kontonamen an.
{--permission-type | -d} {deny | allow}
Gibt an, ob eine Berechtigung gewährt oder verweigert wird.
{--permission | -p} {read | full | change}
Gibt den Grad der Kontrolle an, die gewährt oder verweigert wird.
--run-as-root {yes | no}
Wenn diese Option auf yes festgelegt wird, darf das Konto als Stammkonto
ausgeführt werden. Die Standardeinstellung ist no.
--zone<zone>
Gibt eine Zugriffszone an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi smb shares permission delete
Löscht Benutzer- oder Gruppenberechtigungen für eine SMB-Freigabe.
isi smb shares permission create
419
Dateifreigabe
Syntax
isi smb shares permission delete <share> {<user> | --group <name>
|--gid <id> | --uid <id> | --sid <string> | --wellknown <string>}
[--zone <string>]
[--force]
[--verbose]
Optionen
<share>
Erforderlich. Gibt den Namen der SMB-Freigabe an.
<user>
Gibt einen Benutzer nach Namen an.
--group<name>
Gibt eine Gruppe nach Namen an.
--gid<id>
Gibt eine Gruppe nach UNIX-Gruppenkennung an.
--uid<id>
Gibt einen Benutzer nach UNIX-Benutzerkennung an.
--sid<string>
Gibt ein Objekt nach seiner Windows-Sicherheitskennung an.
--wellknown<string>
Gibt einen bekannten Benutzer-, Gruppen-, Maschinen- oder Kontonamen an.
--zone<string>
Gibt eine Zugriffszone an.
{--force | -f}
Gibt an, dass der Befehl ohne Bestätigungsaufforderung ausgeführt werden soll.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi smb shares permission list
Zeigt eine Liste der Berechtigungen für eine SMB-Freigabe an.
Syntax
isi smb shares permission list <share>
[--zone <zone>]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
<share>
Gibt den Namen der anzuzeigenden SMB-Freigabe an.
--zone<zone>
Gibt die anzuzeigende Zugriffszone an.
--format {table | json | csv | list}
420
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
{--no-header | -a}
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
{--no-footer | -z}
Zeigt die Tabellenausgabe ohne Fußzeilen an.
isi smb shares permission modify
Ändert Berechtigungen für eine SMB-Freigabe.
Syntax
isi smb shares permission modify <share> {<user> | --group <name>
| --gid <id> | --uid <id> | --sid <string> | --wellknown <string>}
{--run-as-root | --permission-type {allow | deny}
--permission {full | change | read}}
[--zone <zone>]
[--verbose]
Optionen
<share>
Gibt den Namen der SMB-Freigabe an.
<user>
Gibt einen Benutzer nach Namen an.
--group<name>
Gibt eine Gruppe nach Namen an.
--gid<id>
Gibt eine Gruppe nach UNIX-Gruppenkennung an.
--uid<id>
Gibt einen Benutzer nach UNIX-Benutzerkennung an.
--sid<string>
Gibt ein Objekt nach seiner Windows-Sicherheitskennung an.
--wellknown<string>
Gibt einen bekannten Benutzer-, Gruppen-, Maschinen- oder Kontonamen an.
{--permission-type | -d} {deny | allow}
Gibt an, ob eine Berechtigung gewährt oder verweigert wird.
{--permission | -p} {read | full | change}
Gibt den Grad der Kontrolle an, die gewährt oder verweigert wird.
--run-as-root {yes | no}
Wenn diese Option auf yes festgelegt wird, darf das Konto als Stammkonto
ausgeführt werden. Die Standardeinstellung ist no.
--zone<zone>
Gibt eine Zugriffszone an.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi smb shares permission modify
421
Dateifreigabe
isi smb shares permission view
Zeigt eine einzige Berechtigung für eine SMB-Freigabe an.
Syntax
isi smb shares permission view <share> {<user> |
--group <name> | --gid <integer>
| --uid <integer> | --sid <string>
| --wellknown <string>}
[--zone <string>]
Optionen
<share>
Gibt den Namen der SMB-Freigabe an.
<user>
Gibt einen Benutzernamen an.
--group<name>
Gibt einen Gruppennamen an.
--gid<integer>
Gibt eine numerische Gruppenkennung an.
--uid<integer>
Gibt eine numerische Benutzerkennung an.
--sid<string>
Gibt eine Sicherheitskennung an.
--wellknown<string>
Gibt einen bekannten Benutzer-, Gruppen-, Maschinen- oder Kontonamen an.
--zone<string>
Gibt eine Zugriffszone an.
isi smb shares view
Zeigt Informationen zu einer SMB-Freigabe an.
Syntax
isi smb shares view <share>
[--zone <string>]
Optionen
<share>
Gibt den Namen der anzuzeigenden SMB-Freigabe an.
--zone<string>
Gibt die Zugriffszone an, der die SMB-Freigabe zugewiesen ist. Wenn keine
Zugriffszone angegeben wird, zeigt das System die SMB-Freigabe mit dem
angegebenen Namen an, der der Standardzone System zugewiesen ist, wenn diese
gefunden wird.
422
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
NFS-Befehle
Sie können über die NFS-Befehle auf den NFS-Dateifreigabeservice zugreifen und diesen
mithilfe der Befehle konfigurieren.
isi nfs log-level
Konfiguriert die NFS-Protokollierung in OneFS.
Um diesen Befehl zu verwenden, müssen Sie über ISI_PRIV_NFS oder höhere
Administratorrechte in OneFS verfügen.
Syntax
isi nfs log-level
--set {always | error | warning | info | verbose | debug | trace}
--reset
Optionen
None
Ohne optionalen Parameter, wird das aktuell festgelegte Protokolllevel angezeigt.
--set {always | error | warning | info | verbose | debug | trace}
Gibt das gewünschte NFS-Protokolllevel für diesen Node an, wie in der folgenden
Tabelle beschrieben.
Protokolllevel
Beschreibung
always
Gibt an, dass alle NFS-Events in NFS-Protokolldateien protokolliert werden.
error
Gibt an, dass nur NFS-Fehlerbedingungen in NFS-Protokolldateien
protokolliert werden.
Warnung
Gibt an, dass nur NFS-Warnungsbedingungen in NFS-Protokolldateien
protokolliert werden.
Info
Gibt an, dass nur NFS-Informationsbedingungen in NFS-Protokolldateien
protokolliert werden.
verbose
Gibt detaillierte Protokollierung an.
Debug
Fügt Informationen hinzu, die EMC Isilon nutzen kann, um Probleme zu
beheben
trace
Fügt Nachverfolgungsinformationen hinzu, die EMC Isilon verwenden kann,
um Probleme zu ermitteln
--reset
Setzt das Protokolllevel auf den Systemstandard zurück.
Beispiele
Mit dem folgenden Befehl wird das NFS-Protokolllevel auf nur error festgelegt:
isi nfs log-level --set error
NFS-Befehle
423
Dateifreigabe
Mit dem folgenden Befehl wird das NFS-Protokolllevel auf den Systemstandard
zurückgesetzt:
isi nfs log-level --reset
isi nfs aliases create
Erstellt ein NFS-Alias, das eine Verknüpfung zu einem Verzeichnispfad unter /ifs ist. Ein
Zielverzeichnis eines Alias kann in einen NFS-Export gestellt werden und in diesem Fall
können NFS-Clients den Aliasnamen mounten.
Syntax
isi nfs aliases create <name> <path>
[--zone <string>]
[--force]
Optionen
<name>
Der Aliasname. Aliasnamen müssen als Unix-Stammverzeichnis mit einem einfachen
Schrägstrich gebildet werden, gefolgt von dem Namen. Zum Beispiel: /home.
<path>
Der OneFS-Verzeichnispfadname, zu dem der Alias eine Verknüpfung herstellt. Der
Pfadname muss ein absoluter Pfad unterhalb der Zugriffszonen-Root sein. Zum
Beispiel: /ifs/data/ugroup1/home.
--zone
Die Zugriffszone, in der das Alias aktiv ist.
--force
Erzwingt die Erstellung des Alias, ohne dass eine Bestätigung erforderlich ist.
Beispiele
Mit dem folgenden Befehl wird ein Alias in einer Zone namens ugroup1 erstellt:
isi nfs aliases create /home /ifs/data/ugroup1/home
--zone ugroup1
isi nfs aliases delete
Löscht ein zuvor erstelltes Alias.
Syntax
isi nfs aliases delete <name>
[--zone <string>]
[--force]
Optionen
<name>
Der Name des Alias, das gelöscht werden soll.
--zone<string>
Die Zugriffszone, in der das Alias aktiv ist.
--force
Erzwingt das Löschen des Alias, ohne dass der Vorgang bestätigt werden muss.
424
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Beispiele
Mit dem folgenden Befehl wird ein Alias aus einer Zone namens ugroup1 gelöscht:
isi nfs aliases delete /projects --zone ugroup1
Wenn Sie die Option --force im Befehl nicht verwenden, fordert OneFS Sie auf, das
Löschen zu bestätigen. Geben Sie yes ein, um zu bestätigen, oder no, um den Vorgang
abzulehnen, und drücken Sie die EINGABETASTE.
isi nfs aliases list
Listet NFS-Aliasnamen auf, die in der aktuellen Zugriffszone verfügbar sind.
Syntax
isi nfs aliases list
[--check]
[--zone <string>]
[--limit <integer>]
[--sort {zone | name | path | health]
[--descending]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
Optionen
--check
Zeigt für die aktuelle Zone eine Liste von Aliasnamen und ihren Integritätsstatus an.
--zone<string>
Die Zugriffszone, in der das Alias aktiv ist.
--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NFS-Aliasnamen an.
--sort {zone | name | path | health}
Gibt das Feld an, nach dem sortiert werden soll.
--descending
Gibt an, dass die Daten in absteigender Reihenfolge sortiert werden sollen.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
Beispiele
Mit dem folgenden Befehl wird eine Tabelle der Aliasnamen in einer Zone namens
ugroup1 mit ihrem Integritätsstatus angezeigt.
isi nfs aliases list --zone ugroup1 --check
isi nfs aliases list
425
Dateifreigabe
Die Ausgabe des Befehls entspricht dem folgenden Beispiel:
Zone
Name
Path
Health
-------------------------------------------------------ugroup1 /home
/ifs/data/offices/newyork good
ugroup1 /root_alias
/ifs/data/offices
good
ugroup1 /project
/ifs/data/offices/project good
-------------------------------------------------------Total: 3
isi nfs aliases modify
Ändert den Namen, die Zone oder den absoluten Pfad eines Alias.
Syntax
isi nfs aliases modify <alias>
[--zone <string>]
[--new-zone <string>]
[--name <string>]
[--path <string>]
Optionen
<alias>
Der aktuelle Name des Alias, zum Beispiel /home.
--zone<string>
Die Zugriffszone, in der das Alias derzeit aktiv ist.
--new-zone<string>
Die neue Zugriffszone, in der das Alias aktiv werden soll.
--name<string>
Einen neuer Name für das Alias.
--path<string>
Der OneFS-Verzeichnispfadname, zu dem der Alias eine Verknüpfung herstellen soll.
Der Pfadname muss ein absoluter Pfad unterhalb der Zugriffszonen-Root sein. Zum
Beispiel: /ifs/data/ugroup2/home.
Beispiele
Mit dem folgenden Befehl werden die Zone, der Name und der Pfad eines vorhandenen
Alias geändert:
isi nfs aliases modify /home --name /users --zone ugroup1 --new-zone
ugroup2
--path /ifs/data/ugroup2/users
isi nfs aliases view
Zeigt Informationen über einen Alias in der aktuellen Zone an.
Syntax
isi nfs aliases view <name>
[--zone <string>]
[--check]
Optionen
<name>
426
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Der Aliasname.
--zone<string>
Die Zugriffszone, in der das Alias aktiv ist.
--check
Schließen Sie den Integritätsstatus des Alias ein.
Beispiele
Mit dem folgenden Befehl wird eine Tabelle mit Informationen einschließlich des
Integritätsstatus eines Alias namens /projects angezeigt, das sich in der aktuellen
Zone befindet.
isi nfs aliases view /projects --check
isi nfs exports check
Überprüft auf Listenkonfigurationsfehler für NFS-Exporte und listet sie auf, einschließlich
in Konflikt stehender Exportregeln, fehlerhafter Pfade, nicht auflösbarer Hostnamen und
nicht auflösbarer Netzgruppen.
Syntax
isi nfs exports check
[--limit <integer>]
[--zone <string>
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NFS-Exporten an.
--zone<string>
Gibt die Zugriffszone an, in der der Export erstellt wurde.
[--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl werden die Exporte in einer Zone namens Zone-1 überprüft:
isi nfs exports check --zone Zone-1
isi nfs exports check
427
Dateifreigabe
Wenn die Überprüfung keine Probleme findet, gibt sie eine leere Tabelle zurück. Wenn die
Prüfung jedoch ein Problem feststellt, gibt sie eine Anzeige ähnlich der folgenden zurück:
ID
Message
--------------------------------------3
'/ifs/data/project' does not exist
--------------------------------------Total: 1
isi nfs exports create
Erstellt einen NFS-Export.
Hinweis
Um die Standardeinstellungen für den NFS-Export anzuzeigen, die bei der Erstellung
eines Exports angewendet werden, führen Sie den Befehl isi nfs settings
export view aus.
Syntax
isi nfs exports create <paths>
[--block-size <size>]
[--can-set-time {yes | no}]
[--case-insensitive {yes | no}]
[--case-preserving {yes | no}]
[--chown-restricted {yes | no}]
[--directory-transfer-size <size>]
[--link-max <integer>]
[--max-file-size <size>]
[--name-max-size <integer>]
[--no-truncate {yes | no}]
[--return-32bit-file-ids {yes | no}]
[--symlinks {yes | no}]
[--zone <string>]
[--clients <string>]
[--description <string>]
[--root-clients <string>]
[--read-write-clients <string>]
[--read-only-clients <string>]
[--all-dirs {yes | no}]
[--encoding <string>]
[--security-flavors {unix | krb5 | krb5i | krb5p}]
[--snapshot <snapshot>]
[--map-lookup-uid {yes | no}]
[--map-retry {yes | no}]
[--map-root-enabled {yes | no}]
[--map-non-root-enabled {yes | no}]
[--map-failure-enabled {yes | no}]
[--map-all <identity>]
[--map-root <identity>]
[--map-non-root <identity>]
[--map-failure <identity>]
[--map-full {yes | no}]
[--commit-asynchronous {yes | no}]
[--read-only {yes | no}]
[--readdirplus {yes | no}]
[--read-transfer-max-size <size>]
[--read-transfer-multiple <integer>]
[--read-transfer-size <size>]
[--setattr-asynchronous {yes | no}]
[--time-delta <time delta>]
[--write-datasync-action {datasync | filesync |unstable}]
[--write-datasync-reply {datasync | filesync}]
[--write-filesync-action {datasync | filesync |unstable}]
428
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--write-filesync-reply filesync]
[--write-unstable-action {datasync | filesync |unstable}]
[--write-unstable-reply {datasync | filesync |unstable}]
[--write-transfer-max-size <size>]
[--write-transfer-multiple <integer>]
[--write-transfer-size <size>]
[--force]
[--verbose]
Optionen
--paths<paths> ...
Required. Gibt den Pfad für den Export an und beginnt mit /ifs. Diese Option kann
wiederholt werden, um mehrere Pfade anzugeben.
--block-size<size>
Gibt die Blockgröße in Byte an.
--can-set-time {yes | no}
Wenn diese Option auf yes festgelegt wird, kann der Export die Zeit festlegen. Die
Standardeinstellung ist no..
--case-insensitive {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
ignoriert. Die Standardeinstellung ist no..
--case-preserving {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
immer beibehält. Die Standardeinstellung ist no..
--chown-restricted {yes | no}
Bei yes meldet der Server, dass nur der Superuser Dateieigentumsrechte ändern
kann. Die Standardeinstellung ist no..
--directory-transfer-size<size>
Gibt die bevorzugte Verzeichnisübertragungsgröße an. Gültige Werte sind eine Zahl
gefolgt von einer Maßeinheit, bei der die Groß-/Kleinschreibung beachtet wird: b für
Bytes, K für KB, M für MB oder G für GB. Wenn keine Einheit angegeben wird, werden
standardmäßig Bytes verwendet. Der Höchstwert ist 4294967295b. Der
standardmäßige erste Wert ist 128K.
--link-max<integer>
Die gemeldete maximale Anzahl von Links zu einer Datei.
--max-file-size<size>
Gibt die maximal zulässige Dateigröße auf dem Server (in Byte) an. Wenn eine Datei
größer als der angegebene Wert ist, wird eine Fehlermeldung zurückgegeben.
--name-max-size<integer>
Die gemeldete maximale Länge der Zeichen in einem Dateinamen.
--no-truncate {yes | no}
Bei yes führen zu lange Dateinamen zu einem Fehler anstatt zu einer Kürzung.
--return-32bit-file-ids {yes | no}
isi nfs exports create
429
Dateifreigabe
Gilt für NFSv3 und NFSv4. Wenn diese Option auf yes festgelegt wird, wird die Größe
der von „readdir“ zurückgegebenen Dateikennungen auf 32-Bit-Werte beschränkt.
Der Standardwert ist no.
Hinweis
Diese Einstellung wird für die Abwärtskompatibilität mit älteren NFS-Clients
bereitgestellt und sollte nicht aktiviert werden, wenn es nicht erforderlich ist.
--symlinks {yes | no}
Wenn diese Option auf yes festgelegt wird, wird der Support für symbolische
Verknüpfungen angegeben. Die Standardeinstellung ist no..
--zone<string>
Zugriffszone, in der der Export anzuwenden ist. Die Standardzone ist system.
--clients<string>
Gibt einen Client an, dem Zugriff über diesen Export gewährt wird. Geben Sie Clients
als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Clients
hinzufügen, indem Sie diese Option wiederholen.
Hinweis
Diese Option ersetzt die gesamte Liste der Clients. Um der Liste einen Client
hinzuzufügen oder einen Client daraus zu entfernen, geben Sie --add-clients
oder --remove-clients an.
--description<string>
Die Beschreibung für diesen NFS-Export.
--root-clients<string>
Mit dieser Option kann der Stammbenutzer des angegebenen Clients Vorgänge als
Stammbenutzer des Clusters ausführen. Diese Option setzt die Optionen --mapall und --map-root für den angegebenen Client außer Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--read-write-clients<string>
Gewährt dem angegebenen Client Lese-/Schreibberechtigungen für diesen Export.
Diese Option setzt die Option --read-only für den angegebenen Client außer
Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--read-only-clients<string>
Schränkt den angegebenen Client auf eine Leseberechtigung für diesen Export ein.
Diese Option setzt die Option --read-only für den angegebenen Client außer
Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--all-dirs {yes | no}
Wenn diese Option auf yes festgelegt wird, deckt dieser Export alle Verzeichnisse
ab. Die Standardeinstellung ist no..
--encoding<string>
430
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Gibt die Zeichencodierung von Clients an, die über diesen NFS-Export eine
Verbindung herstellen.
Gültige Werte und ihre entsprechenden Zeichencodierungen sind in der folgenden
Tabelle aufgeführt. Diese Werte werden aus der Datei /etc/encodings.xml des
Nodes entnommen und hierbei wird nicht zwischen Groß- und Kleinschreibung
unterschieden.
Wert
Codierung
cp932
Windows-SJIS
cp949
Windows-949
cp1252
Windows-1252
euc-kr
EUC-KR
euc-jp
EUC-JP
euc-jp-ms
EUC-JP-MS
utf-8-mac
UTF-8-MAC
utf-8
UTF-8
iso-8859-1
ISO-8859-1 (Latin-1)
iso-8859-2
ISO-8859-2 (Latin-2)
iso-8859-3
ISO-8859-3 (Latin-3)
iso-8859-4
ISO-8859-4 (Latin-4)
iso-8859-5
ISO-8859-5 (Kyrillisch)
iso-8859-6
ISO-8859-6 (Arabisch)
iso-8859-7
ISO-8859-7 (Griechisch)
iso-8859-8
ISO-8859-8 (Hebräisch)
iso-8859-9
ISO-8859-9 (Latin-5)
iso-8859-10 ISO-8859-10 (Latin-6)
iso-8859-13 ISO-8859-13 (Latin-7)
iso-8859-14 ISO-8859-14 (Latin-8)
iso-8859-15 ISO-8859-15 (Latin-9)
iso-8859-16 ISO-8859-16 (Latin-10)
--security-flavors {unix | krb5 | krb5i | krb5p} ...
Gibt eine Sicherheitsvariante an, die unterstützt werden soll. Um mehrere
Sicherheitsvarianten zu unterstützen, wiederholen Sie diese Option für jeden
weiteren Eintrag. Die folgenden Werte sind gültig:
sys
System- oder UNIX-Authentifizierung.
krb5
Kerberos V5-Authentifizierung.
krb5i
Kerberos V5-Authentifizierung mit Integrität.
isi nfs exports create
431
Dateifreigabe
krb5p
Kerberos V5-Authentifizierung mit Datenschutz.
--snapshot {<snapshot> | <snapshot-alias>}
Gibt die ID eines zu exportierenden Snapshot oder Snapshot-Aliasnamens an. Wenn
Sie diese Option angeben, werden Verzeichnisse in dem Status exportiert, der
entweder im angegebenen Snapshot oder in dem vom angegebenen SnapshotAliasnamen referenzierten Snapshot erfasst wird. Wenn der Snapshot den
exportierten Pfad nicht erfasst, können Benutzer nicht auf den Export zugreifen.
Wenn Sie einen Snapshot-Aliasnamen angeben und der Aliasname später geändert
wird, um einen neuen Snapshot zu referenzieren, wird der neue Snapshot
automatisch dem Export zugewiesen.
Da Snapshots schreibgeschützt sind, können Clients nur dann Daten über den Export
ändern, wenn Sie die ID eines Snapshot-Aliasnamens angeben, der die Liveversion
des Dateisystems referenziert.
Geben Sie <snapshot> oder <snapshot-alias> als ID oder Namen eines Snapshot oder
Snapshot-Aliasnamens an.
--map-lookup-uid {yes | no}
Wenn diese Option auf yes festgelegt wird, werden eingehende UNIXBenutzerkennungen (UIDs) lokal gesucht. Die Standardeinstellung ist no..
--map-retry {yes | no}
Wenn diese Option auf yes festgelegt wird, versucht das System, fehlgeschlagene
Benutzerzuordnungssuchen erneut auszuführen. Die Standardeinstellung ist no..
--map-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Root-Benutzern zu
einem bestimmten Konto.
--map-non-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Nicht-Root-Benutzern zu
einem bestimmten Konto.
--map-failure-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von Benutzern zu einem bestimmten
Konto, nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--map-all<identity>
Gibt die Standardidentität an, unter der die Vorgänge von einem beliebigen Benutzer
ausgeführt werden. Wenn diese Option nicht auf root festgelegt wird, können Sie
zulassen, dass der Stammbenutzer eines bestimmten Clients Vorgänge als
Stammbenutzer des Clusters ausführen kann, indem Sie den Client in die --rootclients-Liste einschließen.
--map-root<identity>
Ordnen Sie eingehende Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--map-non-root<identity>
Ordnen Sie Nicht-Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--map-failure<identity>
432
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Ordnen Sie Benutzer einem bestimmten Benutzer und/oder einer Gruppen-ID zu,
nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--map-full {yes | no}
Wenn diese Option auf yes festgelegt wird, wird eine vollständige Auflösung der
Identitätszuordnung für zugeordnete Benutzer verwendet. Die Standardeinstellung ist
no..
--commit-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, können Vorgänge zum Übergeben der
Daten asynchron durchgeführt werden. Die Standardeinstellung lautet no
--read-only {yes | no}
Bestimmt die Standardberechtigungen für alle Clients, die auf den Export zugreifen.
Wenn diese Option auf yes festgelegt wird, können Sie einem bestimmten Client
Lese-/Schreibberechtigungen gewähren, einschließlich des Clients in der --readwrite-clients-Liste.
Wenn diese Option auf no festgelegt wird, können Sie einen bestimmten Client auf
Leseberechtigungen einschränken, indem Sie den Client in die --read-onlyclients-Liste einschließen. Die Standardeinstellung ist no..
--readdirplus {yes | no}
Gilt nur für NFSv3. Wenn diese Option auf yes festgelegt wird, wird die Verarbeitung
von readdir-plus-Anforderungen aktiviert. Die Standardeinstellung ist no..
--read-transfer-max-size<size>
Gibt die maximale Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--read-transfer-multiple<integer>
Gibt die vorgeschlagene Größe für mehrfache Lesevorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--read-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
128K.
--setattr-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, werden set-attributes-Vorgänge
asynchron durchgeführt. Die Standardeinstellung ist no..
--time-delta<float>
Gibt die Granularität der Serverzeit in Sekunden an.
--write-datasync-action {datasync | filesync | unstable}
isi nfs exports create
433
Dateifreigabe
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist datasync, mit dem die Anforderung wie angegeben
durchgeführt wird.
--write-datasync-reply {datasync | filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Antwortmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
Der Standardwert ist datasync (es wird nicht anders geantwortet).
--write-filesync-action {datasync | filesync | unstable}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist filesync, mit dem die Anforderung wie angegeben
durchgeführt wird.
--write-filesync-reply {filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Antwortmethode an. Der
einzige gültige Wert ist filesync (es wird nicht anders geantwortet).
--write-unstable-action {datasync | filesync | unstable}
Gibt eine alternative unstable-Schreibmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable, mit dem die Anforderung wie angegeben
durchgeführt wird.
--write-unstable-reply {datasync | filesync | unstable}
Gibt eine alternative unstable-Antwortmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable (es wird nicht anders geantwortet).
--write-transfer-max-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
434
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--write-transfer-multiple<integer>
Gibt den vorgeschlagenen Multiplikator für Schreibvorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--write-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
{--force | -f}
Wenn diese Option auf no (Standardwert) festgelegt wird, wird eine
Bestätigungsaufforderung angezeigt, wenn der Befehl ausgeführt wird. Wenn diese
Option auf yes festgelegt wird, wird der Befehl ohne Bestätigungsaufforderung
ausgeführt.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl wird ein NFS-Export für eine bestimmte Zone und einen Satz
von Clients erstellt:
isi nfs exports create /ifs/data/ugroup1/home
--description 'Access to home dirs for user group 1'
--zone ugroup1 --clients 10.1.28.1 --clients 10.1.28.2
Mit dem folgenden Befehl wird ein NFS-Export mit mehreren Verzeichnispfaden und einer
benutzerdefinierten Sicherheitsart (Kerberos 5) erstellt:
isi nfs exports create /ifs/data/projects /ifs/data/templates
--security-flavors krb5
isi nfs exports delete
Löscht einen NFS-Export.
Syntax
isi nfs exports delete <id>
[--zone <string>]
[--force]
[--verbose]
Optionen
<id>
Gibt die ID des zu löschenden NFS-Exports an. Sie können den Befehl isi nfs
exports list verwenden, um eine Liste der Exporte und ihrer IDs in der aktuellen
Zone anzuzeigen.
--zone<string>
isi nfs exports delete
435
Dateifreigabe
Gibt die Zugriffszone an, in der der Export erstellt wurde. Ohne diese Option gibt der
Befehl standardmäßig die aktuelle Zone an.
--force
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
--verbose
Zeigt ausführlichere Informationen an.
isi nfs exports list
Zeigt eine Liste von NFS-Exporten an.
Syntax
isi nfs exports list
[--zone <string>
[--limit <integer>]
[--sort <field>]
[--descending]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--zone<string>
Gibt den Namen der Zugriffszone an, in der der Export erstellt wurde.
{--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NFS-Exporten an.
--sort<field>
Gibt das Feld an, nach dem sortiert werden soll. Die folgenden Werte sind gültig:
436
l
id
l
zone
l
paths
l
description
l
clients
l
root_clients
l
read_only_clients
l
read_write_clients
l
unresolved_clients
l
all_dirs
l
block_size
l
can_set_time
l
commit_asynchronous
l
directory_transfer_size
l
encoding
l
map_lookup_uid
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
l
map_retry
l
map_all
l
map_root
l
map_full
l
max_file_size
l
read_only
l
readdirplus
l
readdirplus_prefetch
l
return_32bit_file_ids
l
read_transfer_max_size
l
read_transfer_multiple
l
read_transfer_size
l
security_flavors
l
setattr_asynchronous
l
symlinks
l
time_delta
l
write_datasync_action
l
write_datasync_reply
l
write_filesync_action
l
write_filesync_reply
l
write_unstable_action
l
write_unstable_reply
l
write_transfer_max_size
l
write_transfer_multiple
l
write_transfer_size
--descending
Gibt an, dass die Daten in absteigender Reihenfolge sortiert werden sollen.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Der folgende Befehl listet die NFS-Exporte auf, standardmäßig in der aktuellen Zone:
isi nfs exports list
isi nfs exports list
437
Dateifreigabe
Der folgende Befehl listet NFS-Exporte in einer bestimmten Zone auf:
isi nfs exports list --zone hq-home
isi nfs exports modify
Ändert einen NFS-Export.
Hinweis
Sie können den Befehl isi nfs settings export view verwenden, um die
vollständige Liste der Standardeinstellungen für Exporte zu sehen.
Syntax
isi nfs exports modify <ID>
[--block-size <size>]
[--revert-block-size]
[--can-set-time {yes | no}]
[--revert-can-set-time]
[--case-insensitive {yes | no}]
[--revert-case-insensitive]
[--case-preserving {yes | no}]
[--revert-case-preserving]
[--chown-restricted {yes | no}]
[--revert-chown-restricted]
[--directory-transfer-size <size>]
[--revert-directory-transfer-size]
[--link-max <integer>]
[--revert-link-max]
[--max-file-size <size>]
[--revert-max-file-size]
[--name-max-size <integer>]
[--revert-name-max-size]
[--no-truncate {yes | no}]
[--revert-no-truncate]
[--return-32bit-file-ids {yes | no}]
[--revert-return-32bit-file-ids]
[--symlinks {yes | no}]
[--revert-symlinks]
[--new-zone <string>]
[--description <string>]
[--paths <path>]
[--clear-paths]
[--add-paths <string>]
[--remove-paths <string>]
[--clients <string>]
[--clear-clients]
[--add-clients <string>]
[--remove-clients <string>]
[--root-clients <string>]
[--clear-root-clients]
[--add-root-clients <string>]
[--remove-root-clients <string>]
[--read-write-clients <string>]
[--clear-read-write-clients]
[--add-read-write-clients <string>]
[--remove-read-write-clients <string>]
[--read-only-clients <string>]
[--clear-read-only-clients]
[--add-read-only-clients <string>]
[--remove-read-only-clients <string>]
[--all-dirs {yes | no}]
[--revert-all-dirs]
[--encoding <string>]
[--revert-encoding]
438
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--security-flavors {unix | krb5 | krb5i | krb5p}]
[--revert-security-flavors]
[--clear-security-flavors]
[--add-security-flavors {unix | krb5 | krb5i | krb5p}]
[--remove-security-flavors <string>]
[--snapshot <snapshot>]
[--revert-snapshot]
[--map-lookup-uid {yes | no}]
[--revert-map-lookup-uid]
[--map-retry {yes | no}]
[--revert-map-retry]
[--map-root-enabled {yes | no}]
[--revert-map-root-enabled]
[--map-non-root-enabled {yes | no}]
[--revert-map-non-root-enabled]
[--map-failure-enabled {yes | no}]
[--revert-map-failure-enabled]
[--map-all <identity>]
[--revert-map-all]
[--map-root <identity>]
[--revert-map-root]
[--map-non-root <identity>]
[--revert-map-non-root]
[--map-failure <identity>]
[--revert-map-failure]
[--map-full {yes | no}]
[--revert-map-full]
[--commit-asynchronous {yes | no}]
[--revert-commit-asynchronous]
[--read-only {yes | no}]
[--revert-read-only]
[--readdirplus {yes | no}]
[--revert-readdirplus]
[--read-transfer-max-size <size>]
[--revert-read-transfer-max-size]
[--read-transfer-multiple <integer>]
[--revert-read-transfer-multiple]
[--read-transfer-size <size>]
[--revert-read-transfer-size]
[--setattr-asynchronous {yes | no}]
[--revert-setattr-asynchronous]
[--time-delta <time delta>]
[--revert-time-delta]
[--write-datasync-action {datasync | filesync |unstable}]
[--revert-write-datasync-action]
[--write-datasync-reply {datasync | filesync}]
[--revert-write-datasync-reply]
[--write-filesync-action {datasync | filesync |unstable}]
[--revert-write-filesync-action]
[--write-filesync-reply filesync]
[--write-unstable-action {datasync | filesync |unstable}]
[--revert-write-unstable-action]
[--write-unstable-reply {datasync | filesync |unstable}]
[--revert-write-unstable-reply]
[--write-transfer-max-size <size>]
[--revert-write-transfer-max-size]
[--write-transfer-multiple <integer>]
[--revert-write-transfer-multiple]
[--write-transfer-size <size>]
[--revert-write-transfer-size]
[--zone <string>]
[--force]
[--verbose]
Optionen
<ID>
isi nfs exports modify
439
Dateifreigabe
Die Export-ID-Nummer. Sie können den Befehl isi nfs exports list
verwenden, um alle Exporte und ihre ID-Nummern in der aktuellen Zugriffszone
anzuzeigen.
--block-size<size>
Gibt die Blockgröße in Byte an.
--revert-block-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--can-set-time {yes | no}
Wenn diese Option auf yes festgelegt wird, kann der Export die Zeit festlegen. Die
Standardeinstellung ist no..
--revert-can-set-time
Setzt die Einstellung auf den Systemstandardwert zurück.
--case-insensitive {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
ignoriert. Die Standardeinstellung ist no..
--revert-case-insensitive
Setzt die Einstellung auf den Systemstandardwert zurück.
--case-preserving {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
immer beibehält. Die Standardeinstellung ist no..
--revert-case-preserving
Setzt die Einstellung auf den Systemstandardwert zurück.
--chown-restricted {yes | no}
Bei yes meldet der Server, dass nur der Superuser Dateieigentumsrechte ändern
kann. Die Standardeinstellung ist no..
--revert-chown-restricted
Setzt die Einstellung auf den Systemstandardwert zurück.
--directory-transfer-size<size>
Gibt die bevorzugte Verzeichnisübertragungsgröße an. Gültige Werte sind eine Zahl
gefolgt von einer Maßeinheit, bei der die Groß-/Kleinschreibung beachtet wird: b für
Bytes, K für KB, M für MB oder G für GB. Wenn keine Einheit angegeben wird, werden
standardmäßig Bytes verwendet. Der Höchstwert ist 4294967295b. Der
standardmäßige erste Wert ist 128K.
--revert-directory-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--link-max<integer>
Die gemeldete maximale Anzahl von Links zu einer Datei.
--revert-link-max
Setzt die Einstellung auf den Systemstandardwert zurück.
--max-file-size<size>
Gibt die maximal zulässige Dateigröße auf dem Server (in Byte) an. Wenn eine Datei
größer als der angegebene Wert ist, wird eine Fehlermeldung zurückgegeben.
--revert-max-file-size
440
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Setzt die Einstellung auf den Systemstandardwert zurück.
--name-max-size<integer>
Die gemeldete maximale Länge der Zeichen in einem Dateinamen.
--revert-name-max-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--no-truncate {yes | no}
Bei yes führen zu lange Dateinamen zu einem Fehler anstatt zu einer Kürzung.
--revert-no-truncate
Setzt die Einstellung auf den Systemstandardwert zurück.
--return-32bit-file-ids {yes | no}
Gilt für NFSv3 und höher. Wenn diese Option auf yes festgelegt wird, wird die Größe
der von „readdir“ zurückgegebenen Dateikennungen auf 32-Bit-Werte beschränkt.
Der Standardwert ist no.
Hinweis
Diese Einstellung wird für die Abwärtskompatibilität mit älteren NFS-Clients
bereitgestellt und sollte nicht aktiviert werden, wenn es nicht erforderlich ist.
--revert-return-32bit-file-ids
Setzt die Einstellung auf den Systemstandardwert zurück.
--symlinks {yes | no}
Wenn diese Option auf yes festgelegt wird, wird der Support für symbolische
Verknüpfungen angegeben. Die Standardeinstellung ist no..
--revert-symlinks
Setzt die Einstellung auf den Systemstandardwert zurück.
--new-zone<string>
Gibt eine neue Zugriffszone an, in der der Export anzuwenden ist. Die Standardzone
ist system.
--description<string>
Die Beschreibung für diesen NFS-Export.
--paths<paths> ...
Required. Gibt den Pfad für den Export an und beginnt mit /ifs. Diese Option kann
wiederholt werden, um mehrere Pfade anzugeben.
--clear-paths
Löschen Sie die Pfade, die ursprünglich für den Export angegeben wurden. Der Pfad
muss sich innerhalb des Verzeichnisses /ifs befinden.
--add-paths<paths> ...
Fügen Sie Pfade zu den Pfaden hinzu, die ursprünglich für den Export angegeben
wurden. Der Pfad muss sich innerhalb von /ifs befinden. Diese Option kann
wiederholt werden, um mehrere Pfade anzugeben.
--remove-paths<paths> ...
Entfernen Sie einen Pfad von den Pfaden, die ursprünglich für den Export angegeben
wurden. Der Pfad muss sich innerhalb von /ifs befinden. Diese Option kann
wiederholt werden, um mehrere zu entfernende Pfade anzugeben.
isi nfs exports modify
441
Dateifreigabe
--clients<string>
Gibt einen Client an, dem Zugriff über diesen Export gewährt wird. Geben Sie Clients
als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Clients
hinzufügen, indem Sie diese Option wiederholen.
--clear-clients
Löschen Sie die vollständige Liste der Clients, denen ursprünglich der Zugriff über
diesen Export gestattet war.
--add-clients<string>
Gibt einen Client an, der der Liste der Clients mit Zugriff über diesen Export
hinzugefügt werden soll. Geben Sie hinzuzufügende Clients als IP, Hostname,
Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Clients hinzufügen,
indem Sie diese Option wiederholen.
--remove-clients<string>
Gibt einen Client an, der von der Liste der Clients mit Zugriff über diesen Export
entfernt werden soll. Geben Sie zu entfernende Clients als IP, Hostname,
Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Clients entfernen, indem
Sie diese Option wiederholen.
--root-clients<string>
Mit dieser Option kann der Stammbenutzer des angegebenen Clients Vorgänge als
Stammbenutzer des Clusters ausführen. Diese Option setzt die Optionen --mapall und --map-root für den angegebenen Client außer Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--clear-root-clients
Löschen Sie die vollständige Liste der Root-Clients, denen ursprünglich der Zugriff
über diesen Export gestattet war.
--add-root-clients<string>
Gibt einen Root-Client an, der der Liste der Root-Clients mit Zugriff über diesen Export
hinzugefügt werden soll. Geben Sie hinzuzufügende Root-Clients als IP, Hostname,
Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Root-Clients hinzufügen,
indem Sie diese Option wiederholen.
--remove-root-clients<string>
Gibt einen Root-Client an, der von der Liste der Root-Clients mit Zugriff über diesen
Export entfernt werden soll. Geben Sie zu entfernende Root-Clients als IP, Hostname,
Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere Root-Clients entfernen,
indem Sie diese Option wiederholen.
--read-write-clients<string>
Gewährt dem angegebenen Client Lese-/Schreibberechtigungen für diesen Export.
Diese Option setzt die Option --read-only für den angegebenen Client außer
Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--clear-read-write-clients
Löschen Sie die vollständige Liste der Lese-Schreib-Clients, denen ursprünglich der
Zugriff über diesen Export gestattet war.
--add-read-write-clients<string>
442
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Gibt einen Lese-Schreib-Client an, der der Liste der Lese-Schreib-Clients mit Zugriff
über diesen Export hinzugefügt werden soll. Geben Sie hinzuzufügende Lese-SchreibClients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie können mehrere
Lese-Schreib-Clients hinzufügen, indem Sie diese Option wiederholen.
--remove-read-write-clients<string>
Gibt einen Lese-Schreib-Client an, der von der Liste der Lese-Schreib-Clients mit
Zugriff über diesen Export entfernt werden soll. Geben Sie zu entfernende LeseSchreib-Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie können
mehrere Lese-Schreib-Clients entfernen, indem Sie diese Option wiederholen.
--read-only-clients<string>
Schränkt den angegebenen Client auf eine Leseberechtigung für diesen Export ein.
Diese Option setzt die Option --read-only für den angegebenen Client außer
Kraft.
Geben Sie Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an. Sie
können mehrere Clients in einer kommagetrennten Liste angeben.
--clear-read-only-clients
Löschen Sie die vollständige Liste der schreibgeschützten Clients, denen
ursprünglich der Zugriff über diesen Export gestattet war.
--add-read-only-clients<string>
Gibt einen schreibgeschützten Client an, der der Liste der schreibgeschützten Clients
mit Zugriff über diesen Export hinzugefügt werden soll. Geben Sie hinzuzufügende
schreibgeschützte Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an.
Sie können mehrere schreibgeschützte Clients hinzufügen, indem Sie diese Option
wiederholen.
--remove-read-only-clients<string>
Gibt einen schreibgeschützten Clients an, der von der Liste der schreibgeschützten
Clients mit Zugriff über diesen Export entfernt werden soll. Geben Sie zu entfernende
schreibgeschützte Clients als IP, Hostname, Netzwerkgruppe oder CIDR-Bereich an.
Sie können mehrere schreibgeschützte Clients entfernen, indem Sie diese Option
wiederholen.
--all-dirs {yes | no}
Wenn diese Option auf yes festgelegt wird, deckt dieser Export alle Verzeichnisse
ab. Die Standardeinstellung ist no..
--revert-all-dirs
Setzt die Einstellung auf den Systemstandardwert zurück.
--encoding<string>
Gibt die Zeichencodierung von Clients an, die über diesen NFS-Export eine
Verbindung herstellen.
Gültige Werte und ihre entsprechenden Zeichencodierungen sind in der folgenden
Tabelle aufgeführt. Diese Werte werden aus der Datei /etc/encodings.xml des
Nodes entnommen und hierbei wird nicht zwischen Groß- und Kleinschreibung
unterschieden.
Wert
Codierung
cp932
Windows-SJIS
cp949
Windows-949
cp1252
Windows-1252
isi nfs exports modify
443
Dateifreigabe
Wert
Codierung
euc-kr
EUC-KR
euc-jp
EUC-JP
euc-jp-ms
EUC-JP-MS
utf-8-mac
UTF-8-MAC
utf-8
UTF-8
iso-8859-1
ISO-8859-1 (Latin-1)
iso-8859-2
ISO-8859-2 (Latin-2)
iso-8859-3
ISO-8859-3 (Latin-3)
iso-8859-4
ISO-8859-4 (Latin-4)
iso-8859-5
ISO-8859-5 (Kyrillisch)
iso-8859-6
ISO-8859-6 (Arabisch)
iso-8859-7
ISO-8859-7 (Griechisch)
iso-8859-8
ISO-8859-8 (Hebräisch)
iso-8859-9
ISO-8859-9 (Latin-5)
iso-8859-10 ISO-8859-10 (Latin-6)
iso-8859-13 ISO-8859-13 (Latin-7)
iso-8859-14 ISO-8859-14 (Latin-8)
iso-8859-15 ISO-8859-15 (Latin-9)
iso-8859-16 ISO-8859-16 (Latin-10)
--revert-encoding
Setzt die Einstellung auf den Systemstandardwert zurück.
--security-flavors {unix | krb5 | krb5i | krb5p} ...
Gibt eine Sicherheitsvariante an, die unterstützt werden soll. Um mehrere
Sicherheitsvarianten zu unterstützen, wiederholen Sie diese Option für jeden
weiteren Eintrag. Die folgenden Werte sind gültig:
sys
System- oder UNIX-Authentifizierung.
krb5
Kerberos V5-Authentifizierung.
krb5i
Kerberos V5-Authentifizierung mit Integrität.
krb5p
Kerberos V5-Authentifizierung mit Datenschutz.
--revert-security-flavors
Setzt die Einstellung auf den Systemstandardwert zurück.
--snapshot {<snapshot> | <snapshot-alias>}
Gibt die ID eines zu exportierenden Snapshot oder Snapshot-Aliasnamens an. Wenn
Sie diese Option angeben, werden Verzeichnisse in dem Status exportiert, der
444
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
entweder im angegebenen Snapshot oder in dem vom angegebenen SnapshotAliasnamen referenzierten Snapshot erfasst wird. Wenn der Snapshot den
exportierten Pfad nicht erfasst, können Benutzer nicht auf den Export zugreifen.
Wenn Sie einen Snapshot-Aliasnamen angeben und der Aliasname später geändert
wird, um einen neuen Snapshot zu referenzieren, wird der neue Snapshot
automatisch dem Export zugewiesen.
Da Snapshots schreibgeschützt sind, können Clients nur dann Daten über den Export
ändern, wenn Sie die ID eines Snapshot-Aliasnamens angeben, der die Liveversion
des Dateisystems referenziert.
Geben Sie <snapshot> oder <snapshot-alias> als ID oder Namen eines Snapshot oder
Snapshot-Aliasnamens an.
--revert-snapshot
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-lookup-uid {yes | no}
Wenn diese Option auf yes festgelegt wird, werden eingehende UNIXBenutzerkennungen (UIDs) lokal gesucht. Die Standardeinstellung ist no..
--revert-map-lookup-uid
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-retry {yes | no}
Wenn diese Option auf yes festgelegt wird, versucht das System, fehlgeschlagene
Benutzerzuordnungssuchen erneut auszuführen. Die Standardeinstellung ist no..
--revert-map-retry
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Root-Benutzern zu
einem bestimmten Konto.
--revert-map-root-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-non-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Nicht-Root-Benutzern zu
einem bestimmten Konto.
--revert-map-non-root-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-failure-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von Benutzern zu einem bestimmten
Konto, nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--revert-map-failure-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-all<identity>
Gibt die Standardidentität an, unter der die Vorgänge von einem beliebigen Benutzer
ausgeführt werden. Wenn diese Option nicht auf root festgelegt wird, können Sie
zulassen, dass der Stammbenutzer eines bestimmten Clients Vorgänge als
Stammbenutzer des Clusters ausführen kann, indem Sie den Client in die --rootclients-Liste einschließen.
--revert-map-all
isi nfs exports modify
445
Dateifreigabe
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-root<identity>
Ordnen Sie eingehende Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--revert-map-root
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-non-root<identity>
Ordnen Sie Nicht-Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--revert-map-non-root
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-failure<identity>
Ordnen Sie Benutzer einem bestimmten Benutzer und/oder einer Gruppen-ID zu,
nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--revert-map-failure
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-full {yes | no}
Wenn diese Option auf yes festgelegt wird, wird eine vollständige Auflösung der
Identitätszuordnung für zugeordnete Benutzer verwendet. Die Standardeinstellung ist
no..
--revert-map-full
Setzt die Einstellung auf den Systemstandardwert zurück.
--commit-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, können Vorgänge zum Übergeben der
Daten asynchron durchgeführt werden. Die Standardeinstellung lautet no
--revert-commit-asynchronous
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-only {yes | no}
Bestimmt die Standardberechtigungen für alle Clients, die auf den Export zugreifen.
Wenn diese Option auf yes festgelegt wird, können Sie einem bestimmten Client
Lese-/Schreibberechtigungen gewähren, einschließlich des Clients in der --readwrite-clients-Liste.
Wenn diese Option auf no festgelegt wird, können Sie einen bestimmten Client auf
Leseberechtigungen einschränken, indem Sie den Client in die --read-onlyclients-Liste einschließen. Die Standardeinstellung ist no..
--revert-read-only
Setzt die Einstellung auf den Systemstandardwert zurück.
--readdirplus {yes | no}
Gilt nur für NFSv3. Wenn diese Option auf yes festgelegt wird, wird die Verarbeitung
von readdir-plus-Anforderungen aktiviert. Die Standardeinstellung ist no..
--revert-readdirplus
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-max-size<size>
446
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Gibt die maximale Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-read-transfer-max-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-multiple<integer>
Gibt die vorgeschlagene Größe für mehrfache Lesevorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--revert-read-transfer-multiple
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
128K.
--revert-read-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--setattr-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, werden set-attributes-Vorgänge
asynchron durchgeführt. Die Standardeinstellung ist no..
--revert-setattr-asynchronous
Setzt die Einstellung auf den Systemstandardwert zurück.
--time-delta<float>
Gibt die Granularität der Serverzeit in Sekunden an.
--revert-time-delta
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-datasync-action {datasync | filesync | unstable}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist datasync, mit dem die Anforderung wie angegeben
durchgeführt wird.
--revert-write-datasync-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-datasync-reply {datasync | filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Antwortmethode an. Die
folgenden Werte sind gültig:
isi nfs exports modify
447
Dateifreigabe
l
datasync
l
filesync
Der Standardwert ist datasync (es wird nicht anders geantwortet).
--revert-write-datasync-reply
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-filesync-action {datasync | filesync | unstable}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist filesync, mit dem die Anforderung wie angegeben
durchgeführt wird.
--revert-write-filesync-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-filesync-reply {filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Antwortmethode an. Der
einzige gültige Wert ist filesync (es wird nicht anders geantwortet).
--write-unstable-action {datasync | filesync | unstable}
Gibt eine alternative unstable-Schreibmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable, mit dem die Anforderung wie angegeben
durchgeführt wird.
--revert-write-unstable-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-unstable-reply {datasync | filesync | unstable}
Gibt eine alternative unstable-Antwortmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable (es wird nicht anders geantwortet).
--revert-write-unstable-reply
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-max-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-write-transfer-max-size
448
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-multiple<integer>
Gibt den vorgeschlagenen Multiplikator für Schreibvorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--revert-write-transfer-multiple
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-write-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--zone
Greifen Sie auf die Zone zu, in der der Export ursprünglich erstellt wurde.
{--force | -f}
Wenn diese Option auf no (Standardwert) festgelegt wird, wird eine
Bestätigungsaufforderung angezeigt, wenn der Befehl ausgeführt wird. Wenn diese
Option auf yes festgelegt wird, wird der Befehl ohne Bestätigungsaufforderung
ausgeführt.
{--verbose | -v}
Zeigt ausführlichere Informationen an.
isi nfs exports reload
Lädt die NFS-Exportkonfiguration neu.
Syntax
isi nfs exports reload
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi nfs exports view
Zeigt einen NFS-Export an.
Syntax
isi nfs exports view <id>
[--zone <string>]
Optionen
<id>
isi nfs exports reload
449
Dateifreigabe
Gibt die ID des anzuzeigenden NFS-Exports an. Wenn Sie nicht die ID kennen,
verwenden Sie den Befehl isi nfs exports list, um eine Liste von Exporten
und ihre zugeordnete IDs aufzurufen.
--zone<string>
Gibt den Namen der Zugriffszone an, in der der Export erstellt wurde.
isi nfs netgroup bgwrite
Ruft die Zeit zwischen Schreibvorgängen an das Backuplaufwerk ab und legt diese fest.
Syntax
isi nfs netgroup bgwrite
[--minutes <number>]
Optionen
{--minutes | -m} <number>
Gibt die Zeit in Minuten zwischen Schreibvorgängen an das Backuplaufwerk an.
isi nfs netgroup check
Aktualisiert alle zwischengespeicherten Netzwerkgruppen.
Syntax
isi nfs netgroup check
[--node <string>]
Optionen
{--node | -n} <string>
Gibt den Node an, an den der Updatebefehl gesendet werden soll.
isi nfs netgroup expiration
Legt den Zeitraum zwischen den einzelnen Netzwerkgruppenabläufen fest.
Syntax
isi nfs netgroup expiration
[--minutes <number>]
Optionen
{--minutes | -m} <number>
Gibt die Zeit in Minuten zwischen den einzelnen Netzwerkgruppenabläufen an.
isi nfs netgroup flush
Gibt die NFS-Netzwerkgruppe an, die gelöscht werden soll.
Syntax
isi nfs netgroup flush
[--node <string>]
450
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Optionen
{--node | -n} <string>
Gibt den Node an, an den der Löschbefehl gesendet werden soll.
isi nfs netgroup lifetime
Ruft die Zeit in Minuten ab, bevor veraltete Cacheeinträge gelöscht werden, und legt
diese fest.
Syntax
isi nfs netgroup lifetime
[--minutes <number>]
Optionen
{--minutes | -m} <number>
Gibt die Zeit in Minuten an, bevor veraltete Cacheeinträge gelöscht werden.
isi nfs netgroup retry
Ruft das Wiederholungsintervall ab und legt es fest.
Syntax
isi nfs netgroup retry
[--seconds <integer>]
Optionen
{--seconds | -s} <integer>
Gibt die Zeit in Sekunden zwischen Versuchen an, eine NFS-Netzwerkgruppe erneut
zu versuchen.
isi nfs nlm locks list
Gilt nur für NFSv3. Zeigt eine Liste der empfohlenen NFS NLM-Sperren (Network Lock
Manager) an.
Syntax
isi nfs nlm locks list
[--limit <integer>]
[--sort {client | path | lock_type | range | created}]
[--descending]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NFS NLM-Sperren an.
--sort {client | path | lock_type | range | created}
Gibt das Feld an, nach dem sortiert werden soll.
--descending
Gibt an, dass die Daten in absteigender Reihenfolge sortiert werden sollen.
isi nfs netgroup lifetime
451
Dateifreigabe
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Um eine detaillierte Liste aller aktuellen NLM-Sperren anzuzeigen, führen Sie den
folgenden Befehl aus:
isi nfs nlm locks list --verbose
In der folgenden Beispielausgabe sind derzeit drei Sperren aufgeführt: eine für /ifs/
home/test1/file.txt und zwei für /ifs/home/test2/file.txt.
Client
-----------------------machineName/10.72.134.119
machineName/10.59.166.125
machineName/10.63.119.205
Path
-----------------------/ifs/home/test1/file.txt
/ifs/home/test2/file.txt
/ifs/home/test2/file.txt
Lock Type
--------exclusive
shared
shared
Range
-----[0, 2]
[10, 20]
[10, 20]
isi nfs nlm locks waiters
Zeigt eine Liste der Clients an, die darauf warten, eine NLM-Sperre (Network Lock
Manager) auf einer derzeit gesperrten Datei zu platzieren. Dieser Befehl gilt nur für
NFSv3.
Syntax
isi nfs nlm locks waiters
[--limit <integer>]
[--sort {client | path | lock_type | range | created}]
[--descending]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
Optionen
--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NLM-Sperren an.
--sort {client | path | lock_type | range | created}
Gibt das Feld an, nach dem sortiert werden soll.
--descending
Gibt an, dass die Daten in absteigender Reihenfolge sortiert werden sollen.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
452
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl wird eine detaillierte Liste der Clients angezeigt, die darauf
warten, eine derzeit gesperrte Datei zu sperren:
isi nfs nlm locks waiters --verbose
Die Systemausgabe ähnelt dem folgenden Beispiel:
Client
Path
Lock Type Range
--------------------- ------------------------ --------- -----machineName/1.2.34.5 /ifs/home/test1/file.txt exclusive [0, 2]
isi nfs nlm sessions disconnect
Entfernt einen NFS-Client, bricht alle ausstehenden NLM-Sperren (Network Lock Manager)
ab und hebt alle aktuellen Sperren des Clients auf. Dieser Befehl gilt nur für NFSv3.
Syntax
isi nfs nlm sessions disconnect <client>
[--force]
Optionen
<client>
Required. Gibt den zu trennenden Client in der Form <machine_name>/<server_ip> an.
--force
Unterdrückt Befehlszeileneingabeaufforderungen und Meldungen.
Beispiele
Mit dem folgenden Befehl wird ein Client namens client1 von einem Server mit der IPAdresse 192.168.7.143 getrennt:
isi nfs nlm sessions disconnect client1/192.168.7.143
isi nfs nlm sessions list
Zeigt eine Liste der Clients mit NFS NLM-Sperren (Network Lock Manager) an. Dieser
Befehl gilt nur für NFSv3.
Syntax
isi nfs nlm sessions list
[--limit <integer>]
[--sort {client | path | lock_type | range | created}]
[--descending]
[--format {table | json | csv | list}]
[--no-header]
[--no-footer]
[--verbose]
isi nfs nlm sessions disconnect
453
Dateifreigabe
Optionen
--limit<integer>
Zeigt nicht mehr als die angegebene Anzahl von NFS NLM-Sitzungen an.
--sort {client | path | lock_type | range | created}
Gibt das Feld an, nach dem sortiert werden soll.
--descending
Gibt an, dass die Daten in absteigender Reihenfolge sortiert werden sollen.
--format {table | json | csv | list}
Zeigt die Ausgabe in einem der folgenden Formate an: Tabelle (Standard), JSON
(JavaScript Object Notation), CSV (Comma-Separated Value) oder Liste.
--no-header
Zeigt die Tabellen- und CSV-Ausgabe ohne Kopfzeilen an.
--no-footer
Zeigt die Tabellenausgabe ohne Fußzeilen an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Um eine Liste der aktiven NLM-Sitzungen anzuzeigen, führen Sie den folgenden Befehl
aus:
isi nfs nlm sessions list
isi nfs settings export modify
Ändert die Standardeinstellungen, die bei der Erstellung von NFS-Exporten angewendet
werden.
Hinweis
Sie können die derzeit konfigurierten Standardeinstellungen für NFS-Exporte anzeigen,
indem Sie den Befehl isi nfs settings export view ausführen.
Syntax
isi nfs exports modify <ID>
[--block-size <size>]
[--revert-block-size]
[--can-set-time {yes | no}]
[--revert-can-set-time]
[--case-insensitive {yes | no}]
[--revert-case-insensitive]
[--case-preserving {yes | no}]
[--revert-case-preserving]
[--chown-restricted {yes | no}]
[--revert-chown-restricted]
[--directory-transfer-size <size>]
[--revert-directory-transfer-size]
[--link-max <integer>]
[--revert-link-max]
[--max-file-size <size>]
[--revert-max-file-size]
[--name-max-size <integer>]
[--revert-name-max-size]
[--no-truncate {yes | no}]
454
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
[--revert-no-truncate]
[--return-32bit-file-ids {yes | no}]
[--revert-return-32bit-file-ids]
[--symlinks {yes | no}]
[--revert-symlinks]
[--all-dirs {yes | no}]
[--revert-all-dirs]
[--encoding <string>]
[--revert-encoding]
[--security-flavors {unix | krb5 | krb5i | krb5p}]
[--revert-security-flavors]
[--clear-security-flavors]
[--add-security-flavors {unix | krb5 | krb5i | krb5p}]
[--remove-security-flavors <string>]
[--snapshot <snapshot>]
[--revert-snapshot]
[--map-lookup-uid {yes | no}]
[--revert-map-lookup-uid]
[--map-retry {yes | no}]
[--revert-map-retry]
[--map-root-enabled {yes | no}]
[--revert-map-root-enabled]
[--map-non-root-enabled {yes | no}]
[--revert-map-non-root-enabled]
[--map-failure-enabled {yes | no}]
[--revert-map-failure-enabled]
[--map-all <identity>]
[--revert-map-all]
[--map-root <identity>]
[--revert-map-root]
[--map-non-root <identity>]
[--revert-map-non-root]
[--map-failure <identity>]
[--revert-map-failure]
[--map-full {yes | no}]
[--revert-map-full]
[--commit-asynchronous {yes | no}]
[--revert-commit-asynchronous]
[--read-only {yes | no}]
[--revert-read-only]
[--readdirplus {yes | no}]
[--revert-readdirplus]
[--read-transfer-max-size <size>]
[--revert-read-transfer-max-size]
[--read-transfer-multiple <integer>]
[--revert-read-transfer-multiple]
[--read-transfer-size <size>]
[--revert-read-transfer-size]
[--setattr-asynchronous {yes | no}]
[--revert-setattr-asynchronous]
[--time-delta <integer>]
[--revert-time-delta]
[--write-datasync-action {datasync | filesync |unstable}]
[--revert-write-datasync-action]
[--write-datasync-reply {datasync | filesync}]
[--revert-write-datasync-reply]
[--write-filesync-action {datasync | filesync |unstable}]
[--revert-write-filesync-action]
[--write-filesync-reply filesync]
[--write-unstable-action {datasync | filesync |unstable}]
[--revert-write-unstable-action]
[--write-unstable-reply {datasync | filesync |unstable}]
[--revert-write-unstable-reply]
[--write-transfer-max-size <size>]
[--revert-write-transfer-max-size]
[--write-transfer-multiple <integer>]
[--revert-write-transfer-multiple]
[--write-transfer-size <size>]
isi nfs settings export modify
455
Dateifreigabe
[--revert-write-transfer-size]
[--zone <string>]
[--force]
[--verbose]
Optionen
--block-size<size>
Gibt die Blockgröße in Byte an.
--revert-block-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--can-set-time {yes | no}
Wenn diese Option auf yes festgelegt wird, kann der Export die Zeit festlegen. Die
Standardeinstellung ist no..
--revert-can-set-time
Setzt die Einstellung auf den Systemstandardwert zurück.
--case-insensitive {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
ignoriert. Die Standardeinstellung ist no..
--revert-case-insensitive
Setzt die Einstellung auf den Systemstandardwert zurück.
--case-preserving {yes | no}
Bei yes meldet der Server, dass er die Groß- und Kleinschreibung für Dateinamen
immer beibehält. Die Standardeinstellung ist no..
--revert-case-preserving
Setzt die Einstellung auf den Systemstandardwert zurück.
--chown-restricted {yes | no}
Bei yes meldet der Server, dass nur der Superuser Dateieigentumsrechte ändern
kann. Die Standardeinstellung ist no..
--revert-chown-restricted
Setzt die Einstellung auf den Systemstandardwert zurück.
--directory-transfer-size<size>
Gibt die bevorzugte Verzeichnisübertragungsgröße an. Gültige Werte sind eine Zahl
gefolgt von einer Maßeinheit, bei der die Groß-/Kleinschreibung beachtet wird: b für
Bytes, K für KB, M für MB oder G für GB. Wenn keine Einheit angegeben wird, werden
standardmäßig Bytes verwendet. Der Höchstwert ist 4294967295b. Der
standardmäßige erste Wert ist 128K.
--revert-directory-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--link-max<integer>
Die gemeldete maximale Anzahl von Links zu einer Datei.
--revert-link-max
Setzt die Einstellung auf den Systemstandardwert zurück.
--max-file-size<size>
456
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Gibt die maximal zulässige Dateigröße auf dem Server (in Byte) an. Wenn eine Datei
größer als der angegebene Wert ist, wird eine Fehlermeldung zurückgegeben.
--revert-max-file-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--name-max-size<integer>
Die gemeldete maximale Länge der Zeichen in einem Dateinamen.
--revert-name-max-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--no-truncate {yes | no}
Bei yes führen zu lange Dateinamen zu einem Fehler anstatt zu einer Kürzung.
--revert-no-truncate
Setzt die Einstellung auf den Systemstandardwert zurück.
--return-32bit-file-ids {yes | no}
Gilt für NFSv3 und höher. Wenn diese Option auf yes festgelegt wird, wird die Größe
der von „readdir“ zurückgegebenen Dateikennungen auf 32-Bit-Werte beschränkt.
Der Standardwert ist no.
Hinweis
Diese Einstellung wird für die Abwärtskompatibilität mit älteren NFS-Clients
bereitgestellt und sollte nicht aktiviert werden, wenn es nicht erforderlich ist.
--revert-return-32bit-file-ids
Setzt die Einstellung auf den Systemstandardwert zurück.
--symlinks {yes | no}
Wenn diese Option auf yes festgelegt wird, wird der Support für symbolische
Verknüpfungen angegeben. Die Standardeinstellung ist no..
--revert-symlinks
Setzt die Einstellung auf den Systemstandardwert zurück.
--new-zone<string>
Gibt eine neue Zugriffszone an, in der der Export anzuwenden ist. Die Standardzone
ist system.
--all-dirs {yes | no}
Wenn diese Option auf yes festgelegt wird, deckt dieser Export alle Verzeichnisse
ab. Die Standardeinstellung ist no..
--revert-all-dirs
Setzt die Einstellung auf den Systemstandardwert zurück.
--encoding<string>
Gibt die Zeichencodierung von Clients an, die über diesen NFS-Export eine
Verbindung herstellen.
Gültige Werte und ihre entsprechenden Zeichencodierungen sind in der folgenden
Tabelle aufgeführt. Diese Werte werden aus der Datei /etc/encodings.xml des
Nodes entnommen und hierbei wird nicht zwischen Groß- und Kleinschreibung
unterschieden.
isi nfs settings export modify
457
Dateifreigabe
Wert
Codierung
cp932
Windows-SJIS
cp949
Windows-949
cp1252
Windows-1252
euc-kr
EUC-KR
euc-jp
EUC-JP
euc-jp-ms
EUC-JP-MS
utf-8-mac
UTF-8-MAC
utf-8
UTF-8
iso-8859-1
ISO-8859-1 (Latin-1)
iso-8859-2
ISO-8859-2 (Latin-2)
iso-8859-3
ISO-8859-3 (Latin-3)
iso-8859-4
ISO-8859-4 (Latin-4)
iso-8859-5
ISO-8859-5 (Kyrillisch)
iso-8859-6
ISO-8859-6 (Arabisch)
iso-8859-7
ISO-8859-7 (Griechisch)
iso-8859-8
ISO-8859-8 (Hebräisch)
iso-8859-9
ISO-8859-9 (Latin-5)
iso-8859-10 ISO-8859-10 (Latin-6)
iso-8859-13 ISO-8859-13 (Latin-7)
iso-8859-14 ISO-8859-14 (Latin-8)
iso-8859-15 ISO-8859-15 (Latin-9)
iso-8859-16 ISO-8859-16 (Latin-10)
--revert-encoding
Setzt die Einstellung auf den Systemstandardwert zurück.
--security-flavors {unix | krb5 | krb5i | krb5p} ...
Gibt eine Sicherheitsvariante an, die unterstützt werden soll. Um mehrere
Sicherheitsvarianten zu unterstützen, wiederholen Sie diese Option für jeden
weiteren Eintrag. Die folgenden Werte sind gültig:
sys
System- oder UNIX-Authentifizierung.
krb5
Kerberos V5-Authentifizierung.
krb5i
Kerberos V5-Authentifizierung mit Integrität.
krb5p
Kerberos V5-Authentifizierung mit Datenschutz.
--revert-security-flavors
458
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Setzt die Einstellung auf den Systemstandardwert zurück.
--snapshot {<snapshot> | <snapshot-alias>}
Gibt die ID eines zu exportierenden Snapshot oder Snapshot-Aliasnamens an. Wenn
Sie diese Option angeben, werden Verzeichnisse in dem Status exportiert, der
entweder im angegebenen Snapshot oder in dem vom angegebenen SnapshotAliasnamen referenzierten Snapshot erfasst wird. Wenn der Snapshot den
exportierten Pfad nicht erfasst, können Benutzer nicht auf den Export zugreifen.
Wenn Sie einen Snapshot-Aliasnamen angeben und der Aliasname später geändert
wird, um einen neuen Snapshot zu referenzieren, wird der neue Snapshot
automatisch dem Export zugewiesen.
Da Snapshots schreibgeschützt sind, können Clients nur dann Daten über den Export
ändern, wenn Sie die ID eines Snapshot-Aliasnamens angeben, der die Liveversion
des Dateisystems referenziert.
Geben Sie <snapshot> oder <snapshot-alias> als ID oder Namen eines Snapshot oder
Snapshot-Aliasnamens an.
--revert-snapshot
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-lookup-uid {yes | no}
Wenn diese Option auf yes festgelegt wird, werden eingehende UNIXBenutzerkennungen (UIDs) lokal gesucht. Die Standardeinstellung ist no..
--revert-map-lookup-uid
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-retry {yes | no}
Wenn diese Option auf yes festgelegt wird, versucht das System, fehlgeschlagene
Benutzerzuordnungssuchen erneut auszuführen. Die Standardeinstellung ist no..
--revert-map-retry
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Root-Benutzern zu
einem bestimmten Konto.
--revert-map-root-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-non-root-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von eingehenden Nicht-Root-Benutzern zu
einem bestimmten Konto.
--revert-map-non-root-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-failure-enabled {yes | no}
Aktivieren/Deaktivieren Sie die Zuordnung von Benutzern zu einem bestimmten
Konto, nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--revert-map-failure-enabled
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-all<identity>
isi nfs settings export modify
459
Dateifreigabe
Gibt die Standardidentität an, unter der die Vorgänge von einem beliebigen Benutzer
ausgeführt werden. Wenn diese Option nicht auf root festgelegt wird, können Sie
zulassen, dass der Stammbenutzer eines bestimmten Clients Vorgänge als
Stammbenutzer des Clusters ausführen kann, indem Sie den Client in die --rootclients-Liste einschließen.
--revert-map-all
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-root<identity>
Ordnen Sie eingehende Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--revert-map-root
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-non-root<identity>
Ordnen Sie Nicht-Root-Benutzer zu einem bestimmten Benutzer und/oder einer
Gruppen-ID zu.
--revert-map-non-root
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-failure<identity>
Ordnen Sie Benutzer einem bestimmten Benutzer und/oder einer Gruppen-ID zu,
nachdem eine Authentifizierungsabfrage fehlgeschlagen ist.
--revert-map-failure
Setzt die Einstellung auf den Systemstandardwert zurück.
--map-full {yes | no}
Wenn diese Option auf yes festgelegt wird, wird eine vollständige Auflösung der
Identitätszuordnung für zugeordnete Benutzer verwendet. Die Standardeinstellung ist
no..
--revert-map-full
Setzt die Einstellung auf den Systemstandardwert zurück.
--commit-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, können Vorgänge zum Übergeben der
Daten asynchron durchgeführt werden. Die Standardeinstellung lautet no
--revert-commit-asynchronous
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-only {yes | no}
Bestimmt die Standardberechtigungen für alle Clients, die auf den Export zugreifen.
Wenn diese Option auf yes festgelegt wird, können Sie einem bestimmten Client
Lese-/Schreibberechtigungen gewähren, einschließlich des Clients in der --readwrite-clients-Liste.
Wenn diese Option auf no festgelegt wird, können Sie einen bestimmten Client auf
Leseberechtigungen einschränken, indem Sie den Client in die --read-onlyclients-Liste einschließen. Die Standardeinstellung ist no..
--revert-read-only
Setzt die Einstellung auf den Systemstandardwert zurück.
--readdirplus {yes | no}
460
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Gilt nur für NFSv3. Wenn diese Option auf yes festgelegt wird, wird die Verarbeitung
von readdir-plus-Anforderungen aktiviert. Die Standardeinstellung ist no..
--revert-readdirplus
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-max-size<size>
Gibt die maximale Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-read-transfer-max-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-multiple<integer>
Gibt die vorgeschlagene Größe für mehrfache Lesevorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--revert-read-transfer-multiple
Setzt die Einstellung auf den Systemstandardwert zurück.
--read-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
128K.
--revert-read-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--setattr-asynchronous {yes | no}
Wenn diese Option auf yes festgelegt wird, werden set-attributes-Vorgänge
asynchron durchgeführt. Die Standardeinstellung ist no..
--revert-setattr-asynchronous
Setzt die Einstellung auf den Systemstandardwert zurück.
--time-delta<integer>
Gibt die Granularität der Serverzeit in Sekunden an.
--revert-time-delta
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-datasync-action {datasync | filesync | unstable}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist datasync, mit dem die Anforderung wie angegeben
durchgeführt wird.
isi nfs settings export modify
461
Dateifreigabe
--revert-write-datasync-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-datasync-reply {datasync | filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative datasync-Antwortmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
Der Standardwert ist datasync (es wird nicht anders geantwortet).
--revert-write-datasync-reply
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-filesync-action {datasync | filesync | unstable}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Schreibmethode an. Die
folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist filesync, mit dem die Anforderung wie angegeben
durchgeführt wird.
--revert-write-filesync-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-filesync-reply {filesync}
Gilt nur für NFSv3 und NFSv4. Gibt eine alternative filesync-Antwortmethode an. Der
einzige gültige Wert ist filesync (es wird nicht anders geantwortet).
--write-unstable-action {datasync | filesync | unstable}
Gibt eine alternative unstable-Schreibmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable, mit dem die Anforderung wie angegeben
durchgeführt wird.
--revert-write-unstable-action
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-unstable-reply {datasync | filesync | unstable}
Gibt eine alternative unstable-Antwortmethode an. Die folgenden Werte sind gültig:
l
datasync
l
filesync
l
unstable
Der Standardwert ist unstable (es wird nicht anders geantwortet).
--revert-write-unstable-reply
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-max-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
462
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-write-transfer-max-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-multiple<integer>
Gibt den vorgeschlagenen Multiplikator für Schreibvorgänge an, die NFSv3- und
NFSv4-Clients gemeldet werden. Gültige Werte sind 0-4294967295. Der anfängliche
Standardwert ist 512.
--revert-write-transfer-multiple
Setzt die Einstellung auf den Systemstandardwert zurück.
--write-transfer-size<size>
Gibt die bevorzugte Übertragungsgröße für Lesevorgänge an, die NFSv3- und NFSv4Clients gemeldet werden. Gültige Werte sind eine Zahl gefolgt von einer Maßeinheit,
bei der die Groß-/Kleinschreibung beachtet wird: b für Bytes, K für KB, M für MB oder
G für GB. Wenn keine Einheit angegeben wird, werden standardmäßig Bytes
verwendet. Der Höchstwert ist 4294967295b. Der standardmäßige erste Wert ist
512K.
--revert-write-transfer-size
Setzt die Einstellung auf den Systemstandardwert zurück.
--zone
Greifen Sie auf die Zone zu, in der der Export ursprünglich erstellt wurde.
--force
Wenn diese Option auf no (Standardwert) festgelegt wird, wird eine
Bestätigungsaufforderung angezeigt, wenn der Befehl ausgeführt wird. Wenn diese
Option auf yes festgelegt wird, wird der Befehl ohne Bestätigungsaufforderung
ausgeführt.
--verbose
Zeigt ausführlichere Informationen an.
isi nfs settings export view
Zeigt Standardeinstellungen für den NFS-Export an.
Syntax
isi nfs settings export view
[--zone <string>]
Optionen
--zone<string>
Gibt die Zugriffszone an, in der die Standardeinstellungen gelten.
Beispiele
Um die derzeit konfigurierten Standardexporteinstellungen anzuzeigen, führen Sie den
folgenden Befehl aus:
isi nfs settings export view
isi nfs settings export view
463
Dateifreigabe
Die Systemausgabe ähnelt dem folgenden Beispiel:
Read Write Clients: Unresolved Clients: All Dirs: No
Block Size: 8.0K
Can Set Time: Yes
Case Insensitive: No
Case Preserving: Yes
Chown Restricted: No
Commit Asynchronous: No
Directory Transfer Size: 128.0K
Encoding: DEFAULT
Link Max: 32767
Map Lookup UID: No
Map Retry: Yes
Map Root
Enabled: True
User: nobody
Primary Group: Secondary Groups: Map Non Root
Enabled: False
User: nobody
Primary Group: Secondary Groups: Map Failure
Enabled: False
User: nobody
Primary Group: Secondary Groups: Map Full: Yes
Max File Size: 8192.00000P
Name Max Size: 255
No Truncate: No
Read Only: No
Readdirplus: Yes
Return 32Bit File Ids: No
Read Transfer Max Size: 1.00M
Read Transfer Multiple: 512
Read Transfer Size: 128.0K
Security Type: unix
Setattr Asynchronous: No
Snapshot: Symlinks: Yes
Time Delta: 1.0 ns
Write Datasync Action: datasync
Write Datasync Reply: datasync
Write Filesync Action: filesync
Write Filesync Reply: filesync
Write Unstable Action: unstable
Write Unstable Reply: unstable
Write Transfer Max Size: 1.00M
Write Transfer Multiple: 512
Write Transfer Size: 512.0K
isi nfs settings global modify
Ändert die globalen NFS-Standardeinstellungen.
Syntax
isi nfs settings global modify
[--lock-protection <integer>]
[--nfsv3-enabled {yes | no}]
[--nfsv4-enabled {yes | no}]
[--force]
464
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Optionen
--lock-protection<integer>
Gibt die Anzahl der Node-Ausfälle an, die auftreten können, bevor eine Sperre
möglicherweise verloren geht.
--nfsv3-enabled {yes | no}
Gibt an, dass NFSv3 aktiviert ist.
--nfsv4-enabled {yes | no}
Gibt an, dass NFSv4 aktiviert ist.
{--force
Verursacht, dass der Befehl ohne Ihre Bestätigung ausgeführt wird.
isi nfs settings global view
Zeigt die globalen Optionen für NFS-Einstellungen an.
Syntax
isi nfs settings global view
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi nfs settings zone modify
Ändert die Standardeinstellungen der NFS-Zone für den NFSv4-ID-Mapper.
Syntax
isi nfs settings zone modify
[--nfsv4-domain <string>]
[--revert-nfsv4-domain]
[--nfsv4-replace-domain {yes | no}]
[--revert-nfsv4-replace-domain]
[--nfsv4-no-domain {yes | no}]
[--revert-nfsv4-no-domain]
[--nfsv4-no-domain-uids {yes | no}]
[--revert-nfsv4-no-domain-uids]
[--nfsv4-no-names {yes | no}]
[--revert-nfsv4-no-names]
[--nfsv4-allow-numeric-ids {yes | no}]
[--revert-nfsv4-allow-numeric-ids]
[--zone <string>]
[--verbose]
Optionen
--nfsv4-domain<string>
Gibt den NFSv4-Domainnamen an.
--revert-nfsv4-domain
Setzt die Einstellung auf den Systemstandardwert zurück. Der Standardwert lautet
localdomain.
--nfsv4-replace-domain {yes | no}
Ersetzt Eigentümer/Gruppendomain durch den Domainnamen. Für NFSv4.
--revert-nfsv4-replace-domain
Setzt die Einstellung auf den Systemstandard zurück. Der Standardwert lautet yes.
isi nfs settings global view
465
Dateifreigabe
--nfsv4-no-domain {yes | no}
Sendet Eigentümer/Gruppen ohne Domainnamen. Für NFSv4.
--revert-nfsv4-no-domain
Setzt die Einstellung auf den Systemstandard zurück. Der Standardwert lautet no.
--nfsv4-no-domain-uids {yes | no}
Sendet UIDs/GIDs ohne Domainnamen. Für NFSv4.
--revert-nfsv4-no-domain-uids
Setzt die Einstellung auf den Systemstandard zurück. Der Standardwert lautet yes.
--nfsv4-no-names {yes | no}
Sendet immer Eigentümer/Gruppen als UIDs/GIDs. Für NFSv4.
--revert-nfsv4-no-names
Setzt die Einstellung auf den Systemstandard zurück. Der Standardwert lautet no.
--nfsv4-allow-numeric-ids {yes | no}
Sendet Eigentümer/Gruppen als UIDs/GIDs, wenn Suchen fehlschlagen oder wenn
no-names=1. Für NFSv4.
--revert-nfsv4-allow-numeric-ids
Setzt die Einstellung auf den Systemstandard zurück. Der Standardwert lautet yes.
--zone<string>
Gibt die Zugriffszone an.
--verbose
Zeigt ausführlichere Informationen an.
Beispiele
Mit dem folgenden Befehl wird angegeben, dass der NFS-Server UIDs/GIDs anstelle der
Benutzernamen akzeptieren würde:
isi nfs settings zone modify --nfsv4-no-names yes
isi nfs settings zone view
Zeigt die Standardeinstellungen für die NFS-Zone an.
Syntax
isi nfs settings zone view
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
FTP-Befehle
Sie können über die FTP-Befehle auf den FTP-Service zugreifen und diesen konfigurieren.
isi ftp accept-timeout
Legt einen Timeout für Datenverbindungen fest und zeigt diesen an.
466
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Syntax
isi ftp accept-timeout <value>
Optionen
<value>
Gibt die Zeit (in Sekunden) an, in der ein Remoteclient eine Datenverbindung im
PASV-Stil herstellen muss, bevor ein Timeout erfolgt. Alle Ganzzahlen zwischen 30
und 600 sind gültige Werte. Wenn keine Optionen angegeben werden, wird der
aktuelle Timeout-Wert angezeigt. Der Standardwert ist 60.
Beispiele
Um den Timeout für die Datenverbindung auf 5 Minuten festzulegen, führen Sie den
folgenden Befehl aus:
isi ftp accept-timeout 300
isi ftp allow-dirlists
Legt fest, ob Verzeichnislistenbefehle zulässig sind, und zeigt diese an.
Syntax
isi ftp allow-dirlists <value>
Optionen
<value>
Steuert, ob Verzeichnislistenbefehle aktiviert sind. Gültige Werte sind YES und NO.
Wenn keine Optionen angegeben werden, wird angezeigt, ob
Verzeichnislistenbefehle zulässig sind. Der Standardwert ist YES.
Beispiele
Um Verzeichnislistenbefehle zu deaktivieren, führen Sie den folgenden Befehl aus:
isi ftp allow-dirlists NO
isi ftp allow-anon-access
Legt fest, ob anonymer Zugriff zulässig ist, und zeigt diesen an.
Syntax
isi ftp allow-anon-access <value>
Optionen
<value>
Steuert, ob anonyme Anmeldungen zulässig sind oder nicht. Wenn diese Option
aktiviert wird, werden die Benutzernamen „ftp“ und „anonymous“ als anonyme
Anmeldungen erkannt. Gültige Werte sind YES und NO. Wenn keine Optionen
angegeben werden, wird angezeigt, ob anonyme Anmeldungen zulässig sind oder
nicht. Der Standardwert ist NO.
isi ftp allow-dirlists
467
Dateifreigabe
Beispiele
Um anonymen Zugriff zuzulassen, führen Sie den folgenden Befehl aus:
isi ftp allow-anon-access YES
isi ftp allow-anon-upload
Legt fest, ob anonyme Benutzer Dateien hochladen dürfen, und zeigt dies an.
Syntax
isi ftp allow-anon-upload <value>
Optionen
<value>
Steuert, ob anonyme Benutzer unter unter bestimmten Bedingungen Dateien
hochladen dürfen. Gültige Werte sind YES und NO. Damit anonyme Benutzer Dateien
hochladen können, muss der Befehl isi ftp allow-writes auf YES festgelegt
werden und der anonyme Benutzer muss am gewünschten Uploadstandort über
Schreibberechtigungen verfügen. Wenn keine Optionen angegeben werden, wird
angezeigt, ob anonyme Benutzer Dateien hochladen dürfen. Der Standardwert ist
YES.
Beispiele
Um das Hochladen von Dateien durch anonyme Benutzer zu deaktivieren, führen Sie den
folgenden Befehl aus:
isi ftp allow-anon-upload NO
isi ftp allow-downloads
Legt fest, ob Downloads zulässig sind, und zeigt dies an.
Syntax
isi ftp allow-downloads <value>
Optionen
<value>
Steuert, ob Dateien heruntergeladen werden können. Gültige Werte sind YES und NO.
Wenn keine Optionen angegeben werden, wird angezeigt, ob Downloads zulässig
sind. Der Standardwert ist YES.
Beispiele
Damit keine Downloads durchgeführt werden können, führen Sie den folgenden Befehl
aus:
isi ftp allow-downloads NO
isi ftp allow-local-access
Zeigt an und steuert, ob lokale Anmeldungen zulässig sind.
Syntax
isi ftp allow-local-access <value>
468
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Optionen
<value>
Gültige Werte sind YES und NO. Wenn diese Option auf YES festgelegt wird, können
normale Benutzerkonten für die Anmeldung verwendet werden kann. Wenn keine
Optionen festgelegt werden, wird angezeigt, ob Befehle zur Änderung des
Dateisystems zulässig sind. Der Standardwert ist YES.
Beispiele
Um die lokale Anmeldeberechtigung zu verweigern, führen Sie den folgenden Befehl aus:
isi ftp allow-local-access NO
isi ftp allow-writes
Legt fest, ob Befehle zulässig sind, mit denen das Dateisystem geändert wird, und zeigt
diese an.
Syntax
isi ftp allow-writes <value>
Optionen
<value>
Wenn keine Optionen angegeben werden, wird angezeigt, ob Befehle, mit denen das
Dateisystem geändert wird, zulässig sind. Steuert, ob die folgenden Befehle zulässig
sind:
l
STOR
l
DELE
l
RNFR
l
RNTO
l
MKD
l
RMD
l
APPE
l
SITE
Gültige Werte sind YES und NO. Der Standardwert ist YES.
Beispiele
Um Befehle zu deaktivieren, mit denen das Dateisystem geändert wird, führen Sie den
folgenden Befehl aus:
isi ftp allow-writes NO
isi ftp always-chdir-homedir
Gibt an, ob FTP immer auf das Stammverzeichnis des Benutzers geändert wird.
Syntax
isi ftp always-chdir-homedir <value>
Optionen
<value>
isi ftp allow-writes
469
Dateifreigabe
Steuert, ob FTP immer zunächst auf das Stammverzeichnis des Benutzers geändert
wird. Der Standardwert ist YES. Wenn NO festgelegt wird, können Sie einen chrootBereich in FTP einrichten, ohne dass ein Stammverzeichnis für den Benutzer
vorhanden ist. Wenn keine Optionen angegeben werden, wird die aktuelle
Einstellung angezeigt. Gültige Werte sind YES und NO.
isi ftp anon-chown-username
Gibt den Eigentümer von anonym hochgeladenen Dateien an und zeigt diesen an.
Syntax
isi ftp anon-chown-username <value>
Optionen
<value>
Gibt dem angegebenen Benutzer Eigentumsrechte an anonym hochgeladenen
Dateien. Der Wert muss ein lokaler Benutzername sein. Wenn keine Optionen
angegeben werden, wird der Eigentümer von anonym hochgeladenen Dateien
angezeigt. Der Standardwert ist root.
Beispiele
Mit dem folgenden Befehl wird der Eigentümer von anonym hochgeladenen Dateien auf
„user1“ festgelegt:
isi ftp anon-chown-username user1
isi ftp anon-password-list
Zeigt die Liste der anonymen Benutzerpasswörter an.
Syntax
isi ftp anon-password-list
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um eine Liste der anonymen Benutzerpasswörter anzuzeigen, führen Sie den folgenden
Befehl aus:
isi ftp anon-password-list
Die Systemausgabe ähnelt dem folgenden Beispiel:
anon-password-list: 1234
password
isi ftp anon-password-list add
Fügt Passwörter zur Liste der anonymen Passwörter hinzu.
Syntax
isi ftp anon-password-list add <value>
470
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Optionen
<value>
Gibt das Passwort an, das der Liste der anonymen Passwörter hinzugefügt wird.
Beispiele
Mit dem folgenden Befehl wird „1234“ zur Liste der anonymen Passwörter hinzugefügt:
isi ftp anon-password-list add 1234
Die Systemausgabe ähnelt dem folgenden Beispiel:
anon-password-list: added password '1234' to list
isi ftp anon-password-list remove
Entfernt Passwörter aus der Liste der anonymen Passwörter.
Syntax
isi ftp anon-password-list remove <value>
Optionen
<value>
Gibt an, welches Passwort aus der Liste der anonymen Passwörter entfernt werden
soll.
Beispiele
Mit dem folgenden Befehl wird „1234“ aus der Liste der anonymen Passwörter entfernt:
isi ftp anon-password-list remove 1234
Die Systemausgabe ähnelt dem folgenden Beispiel:
anon-password-list: removed password '1234' from list
isi ftp anon-root-path
Zeigt und gibt den Stammpfad für anonyme Benutzer an.
Syntax
isi ftp anon-root-path --value <ifs-directory>
[--reset]
Optionen
{--value | -v} <ifs-directory>
Stellt ein Verzeichnis in /ifs dar, in das der Very Secure FTP Daemon (VSFTPD) nach
einer anonymen Anmeldung versucht, zu wechseln. Gültige Werte sind Pfade in /
ifs. Wenn keine Optionen angegeben werden, wird der Stammpfad für anonyme
Benutzer angezeigt. Der Standardwert ist /ifs/home/ftp.
--reset
Setzt den Wert auf /ifs/home/ftp zurück.
isi ftp anon-password-list remove
471
Dateifreigabe
Beispiele
Mit dem folgenden Befehl wird der Stammpfad für anonyme Benutzer auf /ifs/home/
newUser/ festgelegt:
isi ftp anon-root-path --value /ifs/home/newUser/
Die Systemausgabe ähnelt dem folgenden Beispiel:
anon-root-path: /ifs/home/ftp -> /ifs/home/newUser/
isi ftp anon-umask
Zeigt und gibt die umask für die Dateierstellung durch anonyme Benutzer an.
Syntax
isi ftp anon-umask <value>
Optionen
<value>
Gibt die umask für die Dateierstellung durch anonyme Benutzer an. Gültige Werte
sind oktale umask-Zahlen. Wenn keine Optionen angegeben werden, wird die
aktuelle umask für die Dateierstellung durch anonyme Benutzer angezeigt. Der
Standardwert ist 077.
Hinweis
Der Wert muss das Präfix „0“ enthalten, da der Wert andernfalls als dekadische
Ganzzahl behandelt wird
.
Beispiele
Mit dem folgenden Befehl wird die umask für die Dateierstellung durch anonyme
Benutzer auf 066 festgelegt:
isi ftp anon-umask 066
Die Systemausgabe ähnelt dem folgenden Beispiel:
anon-umask: 077 -> 066
isi ftp ascii-mode
Legt fest, ob ASCII-Downloads und -Uploads zulässig sind, und zeigt diese an.
Syntax
isi ftp ascii-mode <value>
Optionen
<value>
Bestimmt, ob ASCII-Downloads und -Uploads aktiviert sind. Die folgenden Werte sind
gültig:
l
both: Datenübertragungen im ASCII-Modus werden sowohl bei Downloads als
auch bei Uploads berücksichtigt.
472
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
l
download: Datenübertragungen im ASCII-Modus werden bei Downloads
berücksichtigt.
l
off: Datenübertragungen im ASCII-Modus werden nicht berücksichtigt.
l
upload: Datenübertragungen im ASCII-Modus werden bei Uploads
berücksichtigt.
Wenn keine Optionen angegeben werden, wird angezeigt, ob ASCII-Downloads und Uploads zulässig sind. Der Standardwert ist off.
Beispiele
Um sowohl ASCII-Downloads als auch -Uploads zuzulassen, führen Sie den folgenden
Befehl aus:
isi ftp ascii-mode both
Die Systemausgabe ähnelt dem folgenden Beispiel:
ascii-mode: off -> both
isi ftp connect-timeout
Gibt den Timeout für die Datenverbindungsantwort an und zeigt diesen an.
Syntax
isi ftp connect-timeout <value>
Optionen
<value>
Gibt den Timeout (in Sekunden) an, bis ein Remoteclient auf eine Datenverbindung
im PORT-Stil antwortet. Gültige Werte sind Ganzzahlen zwischen 30 und 600. Wenn
keine Optionen angegeben werden, wird der aktuelle Timeout-Wert für die
Datenverbindungsantwort angezeigt. Der Standardwert ist 60.
Beispiele
Um den Timeout auf zwei Minuten festzulegen, führen Sie den folgenden Befehl aus:
isi ftp connect-timeout 120
Die Systemausgabe ähnelt dem folgenden Beispiel:
connect-timeout: 60 -> 120
isi ftp chroot-exception-list
Zeigt eine Liste der chroot-Ausnahmen für lokale Benutzer an.
Syntax
isi ftp chroot-exception-list
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
isi ftp connect-timeout
473
Dateifreigabe
Beispiele
Um eine Liste der chroot-Ausnahmen für lokale Benutzer anzuzeigen, führen Sie den
folgenden Befehl aus:
isi ftp chroot-exception-list
Die Systemausgabe ähnelt dem folgenden Beispiel:
chroot-exception-list:
user1
user2
user3
isi ftp chroot-exception-list add
Fügt Benutzer zur chroot-Ausnahmeliste hinzu.
Syntax
isi ftp chroot-exception-list add <value>
Optionen
<value>
Gibt den Benutzer an, der zur chroot-Ausnahmeliste hinzugefügt wird.
Beispiele
Mit dem folgenden Befehl wird newUser der chroot-Ausnahmeliste hinzugefügt:
isi ftp chroot-exception-list add newUser
Die Systemausgabe ähnelt dem folgenden Beispiel:
chroot-exception-list: added user 'newUser' to list
isi ftp chroot-exception-list remove
Entfernt Benutzer aus der chroot-Ausnahmeliste.
Syntax
isi ftp chroot-exception-list remove <value>
Optionen
<value>
Erforderlich. Gibt den Benutzer an, der aus der chroot-Ausnahmeliste entfernt wird.
Beispiele
Mit dem folgenden Befehl wird newUser aus der chroot-Ausnahmeliste entfernt:
isi ftp chroot-exception-list remove newUser
Die Systemausgabe ähnelt dem folgenden Beispiel:
chroot-exception-list: removed user 'newUser' from list
474
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
isi ftp chroot-local-mode
Gibt an, welche Benutzer nach der Anmeldung in einer chroot-Verwahrung in ihrem
Stammverzeichnis platziert werden.
Syntax
isi ftp chroot-local-mode <value>
Optionen
<value>
Gibt an, welche Benutzer nach der Anmeldung in einer chroot-Verwahrung in ihrem
Stammverzeichnis platziert werden. Die folgenden Werte sind gültig:
l
all: Alle lokalen Benutzer werden nach der Anmeldung in einer chroot-
Verwahrung in ihrem Stammverzeichnis platziert.
l
all-with-exceptions: Alle lokalen Benutzer außer denen in der chrootAusnahmeliste werden nach der Anmeldung in einer chroot-Verwahrung in ihrem
Stammverzeichnis platziert.
l
none: Keine lokalen Benutzer werden nach der Anmeldung in einer chroot-
Verwahrung in ihrem Stammverzeichnis platziert.
l
none-with-exceptions: Nur Benutzer in der chroot-Ausnahmeliste werden
nach der Anmeldung in einer chroot-Verwahrung in ihrem Stammverzeichnis
platziert.
Wenn keine Optionen angegeben werden, wird die aktuelle Einstellung angezeigt. Der
Standardwert ist „none“.
Beispiele
Um Benutzer, die sich nicht in der chroot Ausnahmeliste befinden, nach der Anmeldung
in einer chroot-Verwahrung in ihrem Stammverzeichnis zu platzieren, führen Sie den
folgenden Befehl aus:
isi ftp chroot-local-mode --value=all-with-exceptions
Die Systemausgabe ähnelt dem folgenden Beispiel:
chroot-local-mode: all -> all-with-exceptions \
chroot-exception-list is active.
Um nur Benutzer, die sich in der chroot Ausnahmeliste befinden, nach der Anmeldung in
einer chroot-Verwahrung in ihrem Stammverzeichnis zu platzieren, führen Sie den
folgenden Befehl aus:
isi ftp chroot-local-mode --value=none-with-exceptions
Die Systemausgabe ähnelt dem folgenden Beispiel:
chroot-local-mode: none -> none-with-exceptions \
chroot-exception-list is active.
isi ftp chroot-list-enable
Zeigt die Abfrage von chroot-Ausnahmen an bzw. gibt diese an.
isi ftp chroot-local-mode
475
Dateifreigabe
Syntax
isi ftp chroot-list-enable <value>
Optionen
<value>
Ermöglicht Unterstützung für die Verwendung von Einträgen in der chrootAusnahmeliste als Ausnahmen zum chroot-Modus, wenn das Attribut auf YES
festgelegt wird. Gültige Werte sind YES und NO. Wenn keine Optionen angegeben
werden, wird angezeigt, ob die Abfrage aktiviert ist. Der Standardwert ist NO.
isi ftp data-timeout
Gibt den Timeout für die Datenverbindungsverzögerung an.
Syntax
isi ftp data-timeout <value>
Optionen
<value>
Gibt die maximale Zeit (in Sekunden) an, für die Datenübertragungen ohne Fortschritt
verzögert werden können, bevor der Remoteclient entfernt wird. Zulässige Werte sind
Ganzzahlen zwischen 30 und 600. Der Standardwert ist 300.
Beispiele
Um den Timeout auf 1 Minute festzulegen, führen Sie den folgenden Befehl aus:
isi ftp data-timeout 60
Die Systemausgabe ähnelt dem folgenden Beispiel:
connect-timeout: 60 -> 120
isi ftp denied-user-list
Zeigt die Liste abgelehnter Benutzer an.
Syntax
isi ftp denied-user-list
Optionen
Für diesen Befehl stehen keine Optionen zur Verfügung.
Beispiele
Um die Liste abgelehnter Benutzer anzuzeigen, führen Sie den folgenden Befehl aus:
isi ftp denied-user-list
Die Systemausgabe ähnelt dem folgenden Beispiel:
denied-user-list:
unwelcomeUser1
unwelcomeUser1
476
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
unwelcomeUser2
unwelcomeUser4
isi ftp denied-user-list add
Fügt Benutzer zur Liste der abgelehnten Benutzer hinzu.
Syntax
isi ftp denied-user-list add <value>
Optionen
<value>
Gibt den Namen des Benutzers an, der der Liste der abgelehnten Benutzer
hinzugefügt wird.
Beispiele
Mit dem folgenden Befehl wird unwelcomeUser der Liste der abgelehnten Benutzer
hinzugefügt:
isi ftp denied-user-list add unwelcomeUser
Die Systemausgabe ähnelt dem folgenden Beispiel:
denied-user-list: added user 'unwelcomeUser' to list
isi ftp denied-user-list delete
Entfernt Benutzer aus der Liste der abgelehnten Benutzer.
Syntax
isi ftp denied-user-list delete
<value>
Optionen
<value>
Gibt den Namen des Benutzers an, der aus der Liste der abgelehnten Benutzer
entfernt wird.
Beispiele
Mit dem folgenden Befehl wird approvedUser aus der Liste der abgelehnten Benutzer
entfernt:
isi ftp denied-user-list remove approvedUser
Die Systemausgabe ähnelt dem folgenden Beispiel:
denied-user-list: removed user 'unwelcomUser' from list
isi ftp dirlist-localtime
Gibt an, ob die in Verzeichnisauflistungen angezeigte Zeit Ihre lokale Zeitzone ist, und
zeigt diese an.
isi ftp denied-user-list add
477
Dateifreigabe
Syntax
isi ftp dirlist-localtime <value>
Optionen
<value>
Gibt an, ob die in Verzeichnisauflistungen angezeigte Zeit Ihre lokale Zeitzone ist.
Gültige Werte sind YES und NO. Bei NO wird die Zeit als GMT angezeigt. Bei YES wird
die Zeit in Ihrer lokalen Zeitzone angezeigt. Wenn keine Optionen angegeben werden,
wird die aktuelle Einstellung angezeigt. Der Standardwert ist NO.
Die Zeiten für letzte Änderungen, die von Befehlen zurückgegeben werden, die in der
FTP-Shell ausgegeben werden, sind ebenfalls von diesem Parameter betroffen.
Beispiele
Um die in Verzeichnisauflistungen angezeigte Zeit auf Ihre lokale Zeitzone festzulegen,
führen Sie den folgenden Befehl aus:
isi ftp dirlist-localtime YES
Die Systemausgabe ähnelt dem folgenden Beispiel:
dirlist-localtime: NO -> YES
isi ftp dirlist-names
Steuert, welche Informationen zu Benutzern und Gruppen in Verzeichnisauflistungen
angezeigt werden, und zeigt diese an.
Syntax
isi ftp dirlist-names <value>
Optionen
<value>
Bestimmt, welche Informationen zu Benutzern und Gruppen in
Verzeichnisauflistungen angezeigt werden. Die folgenden Werte sind gültig:
l
hide: Alle Benutzer- und Gruppeninformationen werden in
Verzeichnisauflistungen als ftp angezeigt.
l
numeric: In den Benutzer- und Gruppenfeldern von Verzeichnisauflistungen
werden numerische IDs angezeigt.
l
textual: In den Benutzer- und Gruppenfeldern von Verzeichnisauflistungen
werden Namen in Textform angezeigt.
Wenn keine Optionen angegeben werden, wird die aktuelle Einstellung angezeigt. Der
Standardwert ist hide.
Beispiele
Um numerische IDs für Benutzer und Gruppen in Verzeichnisauflistungen anzuzeigen,
führen Sie den folgenden Befehl aus:
isi ftp dirlist-names numeric
478
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Die Systemausgabe ähnelt dem folgenden Beispiel:
dirlist-names: hide -> numeric
isi ftp file-create-perm
Gibt Berechtigungen für die Dateierstellung an und zeigt diese an.
Syntax
isi ftp file-create-perm <value>
Optionen
<value>
Gibt die Berechtigungen an, mit denen hochgeladene Dateien erstellt werden. Gültige
Werte sind oktale Berechtigungszahlen. Wenn keine Optionen angegeben werden,
zeigt dieser Befehl die aktuelle Einstellung für die Berechtigung zur Erstellung von
Dateien an. Der Standardwert ist 0666.
Hinweis
Damit hochgeladene Dateien ausführbar sind, sollten Sie die Berechtigungen auf
0777 ändern.
Beispiele
Um die oktale Berechtigungszahl auf 0777 festzulegen, führen Sie den folgenden Befehl
aus:
isi ftp file-create-perm 0777
Die Systemausgabe ähnelt dem folgenden Beispiel:
file-create-perm: 0666 -> 0777
isi ftp local-root-path
Zeigt und gibt den Stammpfad für lokale Benutzer an. VSFTPD versucht, in das
Verzeichnis zu wechseln, das vom Stammpfad nach einer logischen Anmeldung
angegeben wird.
Syntax
isi ftp local-root-path --value <ifs-directory>
[--reset]
Optionen
{--value | -v} <ifs-directory>
Gibt ein Verzeichnis in /ifs an, in das VSFTPD nach einer lokalen Anmeldung
versucht, zu wechseln. Gültige Werte sind Pfade in /ifs. Wenn keine Optionen
angegeben werden, wird der aktuelle Stammpfad für lokale Benutzer angezeigt. Der
Standardwert ist das Stammverzeichnis des lokalen Benutzers.
--reset
Setzt das Verzeichnis zurück, damit das Stammverzeichnis des lokalen Benutzers
verwendet wird.
isi ftp file-create-perm
479
Dateifreigabe
Beispiele
Mit dem folgenden Befehl wird der Stammpfad für lokale Benutzer auf /ifs/home/
newUser festgelegt:
isi ftp local-root-path --value=/ifs/home/newUser
Die Systemausgabe ähnelt dem folgenden Beispiel:
local-root-path: local user home directory -> /ifs/home/newUser
Um den Stammpfad für lokale Benutzer auf das Stammverzeichnis des lokalen Benutzers
zurückzusetzen, führen Sie den folgenden Befehl aus:
isi ftp local-root-path --reset
Die Systemausgabe ähnelt dem folgenden Beispiel:
local-root-path: /ifs/home/newUser1 -> local user home directory
isi ftp local-umask
Gibt die umask für die Dateierstellung durch lokale Benutzer an und zeigt diese an.
Syntax
isi ftp local-umask <value>
Optionen
<value>
Gibt die umask für die Dateierstellung durch lokale Benutzer an. Gültige Werte sind
oktale umask-Zahlen. Wenn keine Optionen angegeben werden, wird die aktuelle
umask für die Dateierstellung durch lokale Benutzer angezeigt. Der Standardwert ist
077.
Hinweis
Der Wert muss das Präfix „0“ enthalten, da der Wert andernfalls als dekadische
Ganzzahl behandelt wird.
Beispiele
Mit dem folgenden Befehl wird die umask für die Dateierstellung durch lokale Benutzer
auf 066 festgelegt:
isi ftp local-umask 066
Die Systemausgabe ähnelt dem folgenden Beispiel:
local-umask: 077 -> 066
isi ftp server-to-server
Legt fest, ob Server-zu-Server-Übertragungen (FXP) zulässig sind, und zeigt diese an.
Syntax
isi ftp server-to-server <value>
480
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Dateifreigabe
Optionen
<value>
Gibt an, ob FXP-Übertragungen zulässig sind oder nicht. Gültige Werte sind YES und
NO. Wenn keine Optionen angegeben werden, wird die aktuelle Einstellung angezeigt.
Der Standardwert ist NO.
Beispiele
Um FXP-Übertragungen zuzulassen, führen Sie den folgenden Befehl aus:
isi ftp server-to-server YES
Die Systemausgabe ähnelt dem folgenden Beispiel:
server-to-server: NO -> YES
isi ftp session-support
Aktiviert oder deaktiviert den FTP-Sitzungssupport.
Syntax
isi ftp session-support <value>
Optionen
<value>
Gültige Werte sind YES und NO. Wenn YES festgelegt wird, werden mit dem Befehl
über PAMs (Pluggable Authentication Modules) Anmeldesitzungen für jeden Benutzer
beibehalten. Wenn NO festgelegt wird, wird mit dem Befehl die automatische
Erstellung von Stammverzeichnissen verhindert, wenn diese Funktion ansonsten
verfügbar ist. Wenn keine Optionen angegeben werden, wird angezeigt, ob FTPSitzungssupport aktiviert ist. Der Standardwert ist YES.
isi ftp session-timeout
Gibt den Timeout für ein System im Leerlauf an und zeigt diesen an.
Syntax
isi ftp session-timeout <value>
Optionen
<value>
Gibt die maximale Zeit (in Sekunden) an, die ein Remoteclient zwischen FTP-Befehlen
verbringen kann, bevor der Remoteclient getrennt wird. Gültige Werte sind
Ganzzahlen zwischen 30 und 600. Wenn keine Optionen angegeben werden, wird der
aktuelle Timeout-Wert für ein System im Leerlauf angezeigt. Der Standardwert ist 300.
Beispiele
Um den Timeout auf eine Minute festzulegen, führen Sie den folgenden Befehl aus:
isi ftp session-timeout 60
isi ftp session-support
481
Dateifreigabe
Die Systemausgabe ähnelt dem folgenden Beispiel:
session-timeout: 300 -> 60
isi ftp user-config-dir
Gibt das Benutzerkonfigurationsverzeichnis an und zeigt dieses an.
Syntax
isi ftp user-config-dir --value<directory>
[--reset]
Optionen
Wenn keine Optionen angegeben werden, wird der aktuelle Verzeichnispfad für die
Benutzerkonfiguration angezeigt.
{--value | -v} <directory>
Gibt das Verzeichnis der benutzerspezifischen Konfigurationen an, mit denen globale
Konfigurationen außer Kraft gesetzt werden. Der Standardwert ist das
Stammverzeichnis des lokalen Benutzers.
--reset
Setzt das Verzeichnis zurück, damit das Stammverzeichnis des lokalen Benutzers
verwendet wird.
Beispiele
Mit dem folgenden Befehl wird das Benutzerkonfigurationsverzeichnis auf „/ifs/home/
User/directory“ festgelegt:
isi ftp user-config-dir --value=/ifs/home/User/directory
Um das Benutzerkonfigurationsverzeichnis zurück auf das Stammverzeichnis des lokalen
Benutzers zu setzen, führen Sie den folgenden Befehl aus:
isi ftp user-config-dir --reset
482
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 10
Stammverzeichnisse
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
l
Überblick über Stammverzeichnisse....................................................................484
Stammverzeichnisberechtigungen...................................................................... 484
Authentifizieren von SMB-Benutzern................................................................... 484
Stammverzeichniserstellung über SMB............................................................... 484
Stammverzeichniserstellung über SSH und FTP................................................... 488
Stammverzeichniserstellung in einer gemischten Umgebung.............................. 491
Interaktionen zwischen ACLs und Modusbits.......................................................491
Standardmäßige Stammverzeichniseinstellungen von Authentifizierungsanbietern
........................................................................................................................... 492
Unterstützte Erweiterungsvariablen.....................................................................493
Domainvariablen für das Provisioning von Stammverzeichnissen........................494
Stammverzeichnisse
483
Stammverzeichnisse
Überblick über Stammverzeichnisse
Wenn Sie einen lokalen Benutzer erstellen, erstellt OneFS automatisch ein
Stammverzeichnis für den Benutzer. OneFS unterstützt darüber hinaus ein dynamisches
Stammverzeichnis-Provisioning für Benutzer, die auf das Cluster zugreifen, indem sie
eine Verbindung zu einer SMB-Freigabe herstellen oder indem sie sich über FTP oder SSH
anmelden. Unabhängig von der Methode, mit der ein Stammverzeichnis erstellt wurde,
können Sie den Zugriff auf das Stammverzeichnis durch eine Kombination von SMB, SSH
und FTP konfigurieren.
Stammverzeichnisberechtigungen
Sie können das Stammverzeichnis eines Benutzers mit einer Windows-ACL oder mit
POSIX-Modusbits einrichten, die dann in eine synthetische ACL konvertiert werden. Die
Methode zur Erstellung eines Stammverzeichnisses bestimmt die
Anfangsberechtigungen, die für das Stammverzeichnis festgelegt sind.
Wenn Sie einen lokalen Benutzer erstellen, wird das das Stammverzeichnis des
Benutzers standardmäßig mit Modusbits erstellt.
Für Benutzer, die anhand externer Quellen authentifiziert werden, können Sie
Einstellungen angeben, mit der Stammverzeichnisse während der Anmeldung dynamisch
erstellt werden. Wenn ein Stammverzeichnis während einer Anmeldung über SSH oder
FTP erstellt wird, wird es mit Modusbits eingerichtet. Wenn ein Stammverzeichnis
während einer SMB-Verbindung erstellt wird, erhält es entweder Modusbits oder eine
ACL. Wenn sich z. B. ein LDAP-Benutzer erstmals über SSH oder FTP anmeldet, wird das
Benutzerstammverzeichnis mit Modusbits erstellt. Wenn derselbe Benutzer erstmals eine
Verbindung über eine SMB-Freigabe herstellt, wird das Stammverzeichnis mit den
Berechtigungen erstellt, die von den konfigurierten SMB-Einstellungen angezeigt werden.
Wenn die Option --inheritable-path-acl aktiviert ist, wird eine ACL erzeugt,
andernfalls werden Modusbits verwendet.
Authentifizieren von SMB-Benutzern
Sie können SMB-Benutzer über Authentifizierungsanbieter authentifizieren, die NTHashes verarbeiten können.
SMB sendet einen NT-Passwort-Hash, um SMB-Benutzer zu authentifizieren, sodass sich
nur Benutzer von Authentifizierungsanbietern, die NT-Hashes verarbeiten können, über
SMB anmelden können. Die folgenden von OneFS-unterstützten
Authentifizierungsanbieter können NT-Hashes verarbeiten:
l
Active Directory
l
Standort
l
LDAPSAM (LDAP mit aktivierten Samba-Erweiterungen)
Stammverzeichniserstellung über SMB
Sie können SMB-Freigaben erstellen, indem Sie Erweiterungsvariablen in den
Freigabepfad einfügen. Erweiterungsvariablen geben Benutzern Zugriff auf ihre
Stammverzeichnisse, indem sie eine Verbindung zur Freigabe herstellen. Sie können
ebenfalls das dynamische Provisioning von Stammverzeichnissen aktivieren, die zum
Zeitpunkt der SMB-Verbindung nicht vorhanden sind.
484
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Stammverzeichnisse
Hinweis
Freigabeberechtigungen werden beim Zugriff auf Dateien geprüft, bevor die zugrunde
liegenden Dateisystemberechtigungen geprüft werden. Jede dieser Berechtigungen kann
den Zugriff auf die Datei bzw. das Verzeichnis verhindern.
Erstellen von Stammverzeichnissen mit Erweiterungsvariablen
Sie können Einstellungen mit Erweiterungsvariablen konfigurieren, um
Stammverzeichnisse für SMB-Freigaben zu erstellen.
Wenn Benutzer über SMB auf das EMC Isilon-Cluster zugreifen, erfolgt der Zugriff auf das
Stammverzeichnis über SMB-Freigaben. Sie können Einstellungen mit einem Pfad
konfigurieren, der eine Syntax mit Variablenerweiterung verwendet, damit der Benutzer
eine Verbindung zu der Freigabe seines Stammverzeichnisses herstellen kann.
Hinweis
Pfade zur Freigabe eines Stammverzeichnisses müssen mit /ifs/ beginnen und sich im
Stammpfad der Zugriffszone befinden, in der die SMB-Freigabe des Stammverzeichnisses
erstellt wird.
In den folgenden Befehlen wird die Option --allow-variable-expansion aktiviert,
um anzuzeigen, dass %U auf den Benutzernamen erweitert werden soll, in diesem
Beispiel „user411“. Die Option --auto-create-directory ist aktiviert, damit das
Verzeichnis erstellt wird, falls es nicht vorhanden ist:
isi smb shares create HOMEDIR --path=/ifs/home/%U \
--allow-variable-expansion=yes --auto-create-directory=yes
isi smb shares permission modify HOMEDIR --wellknown Everyone \
--permission-type allow --permission full
isi smb shares view HOMEDIR
Die Systemausgabe ähnelt dem folgenden Beispiel:
Share Name: HOMEDIR
Pfad: /ifs/home/%U
Description:
Client-side Caching Policy: manual
Automatically expand user names or domain names: True
Automatically create home directories for users: True
Browsable: True
Permissions:
Account Account Type Run as Root Permission Type Permission
-----------------------------------------------------------Everyone wellknown
False
allow
full
-----------------------------------------------------------Total: 1
...
Wenn user411 mit dem Befehl net use eine Verbindung mit der Share herstellt, wird
das Stammverzeichnis des Benutzers unter /ifs/home/user411 erstellt. Auf dem
Windows-Client von user411 stellt der Befehl net usem: eine Verbindung mit /ifs/
home/user411 über die HOMEDIR-Share her:
net use m: \\cluster.company.com\HOMEDIR /u:user411
Erstellen von Stammverzeichnissen mit Erweiterungsvariablen
485
Stammverzeichnisse
Vorgehensweise
1. Führen Sie auf dem Cluster die folgenden Befehle mit aktivierter Option --allowvariable-expansion aus. Die Erweiterungsvariable %U wird auf den
Benutzernamen erweitert und die Option --auto-create-directory wird
aktiviert, damit das Verzeichnis erstellt wird, falls es nicht vorhanden ist:
isi smb shares create HOMEDIR --path=/ifs/home/%U \
--allow-variable-expansion=yes --auto-create-directory=yes
isi smb shares permission modify HOMEDIR --wellknown Everyone \
--permission-type allow --permission full
2. Führen Sie den folgenden Befehl aus, um die Einstellungen des Stammverzeichnisses
anzuzeigen:
isi smb shares view HOMEDIR
Die Systemausgabe ähnelt dem folgenden Beispiel:
Share Name: HOMEDIR
Pfad: /ifs/home/%U
Description:
Client-side Caching Policy: manual
Automatically expand user names or domain names: True
Automatically create home directories for users: True
Browsable: True
Permissions:
Account Account Type Run as Root Permission Type Permission
-----------------------------------------------------------Everyone wellknown
False
allow
full
-----------------------------------------------------------Total: 1
...
Wenn user411 mit dem Befehl net use eine Verbindung mit der Share herstellt, wird
das Stammverzeichnis des von user411 unter /ifs/home/user411 erstellt. Auf
dem Windows-Client von user411 stellt der Befehl net usem: eine Verbindung
mit /ifs/home/user411 über die HOMEDIR-Share her, wobei die Verbindung
ähnlich wie im folgenden Beispiel zugeordnet wird:
net use m: \\cluster.company.com\HOMEDIR /u:user411
Erstellen von Stammverzeichnissen mit der Option --inheritable-path-acl
Sie können auf einer Freigabe die Option --inheritable-path-acl aktivieren, um
festzulegen, dass diese auf dem Freigabepfad übernommen werden soll, wenn das
übergeordnete Verzeichnis eine übernehmbare ACL (Access Control List,
Zugriffskontrolliste) hat.
Bevor Sie beginnen
Für die meisten Konfigurationsfunktionen müssen Sie als Mitglied der SecurityAdminRolle angemeldet sein.
Standardmäßig wird der Verzeichnispfad einer SMB-Freigabe mit einer synthetischen ACL
erstellt, die auf Modusbits basiert. Sie können die Option --inheritable-path-acl
aktivieren, um die übernehmbare ACL auf allen erstellten Verzeichnissen zu verwenden,
entweder zum Zeitpunkt der Erstellung der Freigabe oder, bei dynamisch bereitgestellten
Freigaben, zum Zeitpunkt der Verbindung mit dieser Freigabe.
486
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Stammverzeichnisse
Vorgehensweise
1. Führen Sie Befehle aus, die den folgenden Beispielen ähneln, um die Option -inheritable-path-acl auf dem Cluster zu aktivieren und bei der ersten
Verbindung mit einer Freigabe auf dem Cluster ein Stammverzeichnis für einen
Benutzer dynamisch bereitzustellen:
isi smb shares create HOMEDIR_ACL --path=/ifs/home/%U \
--allow-variable-expansion=yes --auto-create-directory=yes \
--inheritable-path-acl=yes
isi smb shares permission modify HOMEDIR_ACL \
--wellknown Everyone \
--permission-type allow --permission full
2. Führen Sie einen net use-Befehl, der dem folgenden Beispiel ähnelt, auf einem
Windows-Client aus, um das Stammverzeichnis zu „user411“ zuzuordnen:
net use q: \\cluster.company.com\HOMEDIR_ACL /u:user411
3. Führen Sie auf dem Cluster einen Befehl aus, der dem folgenden Beispiel ähnelt, um
die übernommenen ACL-Berechtigungen für die Freigabe „user411“ anzuzeigen:
cd /ifs/home/user411
ls -lde .
Die Systemausgabe ähnelt dem folgenden Beispiel:
drwx------ + 2 user411 Isilon Users 0 Oct 19 16:23 ./
OWNER: user:user411
GROUP: group:Isilon Users
CONTROL:dacl_auto_inherited,dacl_protected
0: user:user411 allow dir_gen_all,object_inherit,container_inherit
Erstellen von speziellen Stammverzeichnissen mit der %U-Variable für SMBFreigaben
Mit dem speziellen %U-Namen für SMB-Freigaben können Sie eine SMB-Freigabe für ein
Stammverzeichnis erstellen, das mit dem Benutzernamen eines Benutzers identisch ist.
In der Regel richten Sie eine %U-SMB-Freigabe mit einem Freigabepfad ein, der die %UErweiterungsvariable enthält. Wenn ein Benutzer versucht, eine Verbindung mit einer
Freigabe herzustellen, die mit dem Anmeldenamen übereinstimmt, aber nicht vorhanden
ist, wird stattdessen eine Verbindung zur %U-Freigabe hergestellt und der Benutzer wird
auf den erweiterten Pfad für die %U-Freigabe weitergeleitet.
Hinweis
Wenn eine andere SMB-Freigabe vorhanden ist, die mit dem Benutzernamen
übereinstimmt, wird der Benutzer mit der ausdrücklich benannten Freigabe anstelle der
%U-Freigabe verbunden.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um eine Freigabe zu erstellen, die mit dem
authentifizierten Anmeldenamen des Benutzers übereinstimmt, wenn der Benutzer
eine Verbindung zur Freigabe herstellt:
isi smb share create %U /ifs/home/%U \
--allow-variable-expansion=yes --auto-create-directory=yes \
--zone=System
Erstellen von speziellen Stammverzeichnissen mit der %U-Variable für SMB-Freigaben
487
Stammverzeichnisse
Nachdem dieser Befehl ausgeführt wurde, wird Benutzer „Zachary“ eine Freigabe
namens „zachary“ anstelle der %U-Freigabe angezeigt. Wenn Zachary versucht, eine
Verbindung zur Freigabe „zachary“ herzustellen, wird er zum Verzeichnis /ifs/
home/zachary weitergeleitet. Wenn Zachary auf einem Windows-Client die
folgenden Befehle ausführt, werden ihm die Inhalte des Verzeichnisses /ifs/home/
zachary angezeigt:
net use m: \\cluster.ip\zachary /u:zachary
cd m:
dir
Ähnlich dem obigen Beispiel werden der Benutzerin Claudia, wenn diese auf einem
Windows-Client die folgenden Befehle ausführt, die Inhalte des
Verzeichnisses /ifs/home/claudia angezeigt:
net use m: \\cluster.ip\claudia /u:claudia
cd m:
dir
Zachary und Claudia können nicht auf die Stammverzeichnisse des jeweils anderen
zugreifen, da für Zachary nur die Freigabe „zachary“ und für Claudia nur die Freigabe
„claudia“ vorhanden ist.
Stammverzeichniserstellung über SSH und FTP
Sie können Stammverzeichnissupport für Benutzer konfigurieren, die über SSH oder FTP
auf das Cluster zugreifen, indem Sie die Authentifizierungsanbietereinstellungen ändern.
Festlegen der SSH- oder FTP-Anmelde-Shell
Sie können die Option --login-shell verwenden, um die Standardanmelde-Shell für
den Benutzer festzulegen.
Standardmäßig setzt die Option --login-shell, wenn festgelegt, alle anderen
Anmelde-Shell-Informationen, die vom Authentifizierungsanbieter bereitgestellt werden,
außer Kraft. Active Directory bildet in diesem Fall eine Ausnahme. Wenn die Option -login-shell zusammen mit Active Directory festgelegt wird, stellt diese lediglich die
Standardanmelde-Shell dar, wenn der Active Directory-Server keine Anmelde-ShellInformationen bereitstellt.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um die Anmelde-Shell für alle lokalen Benutzer
auf /bin/bash festzulegen:
isi auth local modify System --login-shell /bin/bash
2. Führen Sie den folgenden Befehl aus, um die Standardanmelde-Shell für alle
Active Directory-Benutzer in Ihrer Domain auf /bin/bash festzulegen:
isi auth ads modify YOUR.DOMAIN.NAME.COM --login-shell /bin/bash
488
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Stammverzeichnisse
Festlegen von SSH-/FTP-Stammverzeichnisberechtigungen
Sie können Stammverzeichnisberechtigungen für ein Stammverzeichnis festlegen, auf
das über SSH oder FTP zugegriffen wird, indem Sie einen umask-Wert festlegen.
Bevor Sie beginnen
Für die meisten Konfigurationsfunktionen müssen Sie als Mitglied der SecurityAdminRolle angemeldet sein.
Wenn bei der Anmeldung über SSH oder FTP ein Stammverzeichnis für einen Benutzer
erstellt wird, geschieht dies mithilfe von POSIX-Modusbits. Die Berechtigungseinstellung
auf dem Stammverzeichnis eines Benutzers wird auf „0755“ festgelegt und dann
entsprechend der umask-Einstellung der Zugriffszone des Benutzers maskiert, um die
Berechtigungen weiter einzuschränken. Sie können die umask-Einstellung für eine Zone
mit der Option --home-directory-umask ändern und eine Oktalzahl als umask-Wert
angeben.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um die umask-Einstellung anzuzeigen:
isi zone zones view System
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: System
Path: /ifs
Cache Size: 4.77M
Map Untrusted:
Auth Providers: NetBIOS Name:
All Auth Providers: Yes
User Mapping Rules: Home Directory Umask: 0077
Skeleton Directory: /usr/share/skel
Audit Success: create, delete, rename, set_security, close
Audit Failure: create, delete, rename, set_security, close
HDFS Authentication: all
HDFS Keytab: /etc/hdfs.keytab
HDFS Root Directory: /ifs
WebHDFS Enabled: Yes
Syslog Forwarding Enabled: No
Syslog Audit Events: create, delete, rename, set_security
Zone ID: 1
Im Befehlsergebnis können Sie sehen, dass die Standardeinstellung für Home
Directory Umask für das erstellte Stammverzeichnis 0700 ist, was (0755&
~(077)) entspricht. Sie können die Einstellung Home Directory Umask für eine
Zone mit der Option --home-directory-umask ändern und eine Oktalzahl als
umask-Wert angeben. Dieser Wert gibt die Berechtigungen an, die deaktiviert werden
sollen, sodass größere umask-Werte weniger Berechtigungen angeben.
Beispielsweise ergibt ein umask-Wert von 000 oder 022 erstellte
Stammverzeichnisberechtigungen von 0755, während ein umask-Wert von 077
erstellte Stammverzeichnisberechtigungen von 0700 ergibt.
2. Führen Sie einen Befehl aus, der dem folgenden Beispiel ähnelt, um Gruppen- oder
sonstige Schreib-/Ausführungsberechtigungen in einem Stammverzeichnis
zuzulassen:
isi zone zones modify System --home-directory-umask=022
Festlegen von SSH-/FTP-Stammverzeichnisberechtigungen
489
Stammverzeichnisse
In diesem Beispiel werden Stammverzeichnisse für Benutzer mit den 0755-Modusbits
erstellt, die vom umask-Feld maskiert werden, das auf den Wert 022 festgelegt ist.
Dementsprechend werden Stammverzeichnisse für Benutzer mit den 0755-Modusbits
erstellt, was (0755 & ~(022)) entspricht.
Festlegen von Erstellungsoptionen für SSH-/FTP-Stammverzeichnisse
Sie können Stammverzeichnissupport für einen Benutzer konfigurieren, der über SSH
oder FTP auf das Cluster zugreift, indem Sie Optionen für Authentifizierungsanbieter
festlegen.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um die Einstellungen für einen Active DirectoryAuthentifizierungsanbieter auf dem Cluster anzuzeigen:
isi auth ads list
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name
Authentication Status DC Name Site
--------------------------------------------------------YOUR.DOMAIN.NAME.COM Yes
online SEA
--------------------------------------------------------Total: 1
2. Führen Sie den Befehl isi auth ads modify mit den Optionen --homedirectory-template und --create-home-directory aus.
isi auth ads modify YOUR.DOMAIN.NAME.COM \
--home-directory-template=/ifs/home/ADS/%D/%U \
--create-home-directory=yes
3. Führen Sie den Befehl isi auth ads view mit der Option --verbose aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name:
NetBIOS Domain:
...
Create Home Directory:
Home Directory Template:
Login Shell:
YOUR.DOMAIN.NAME.COM
YOUR
Yes
/ifs/home/ADS/%D/%U
/bin/sh
4. Führen Sie den Befehl id aus.
Die Systemausgabe ähnelt dem folgenden Beispiel:
uid=1000008(<your-domain>\user_100) gid=1000000(<your-domain>
\domain users)
groups=1000000(<your-domain>\domain users),1000024(<your-domain>
\c1t),1545(Users)
5. (Optional) Um diese Informationen von einem externen UNIX-Node zu überprüfen,
führen Sie den Befehl ssh von einem externen UNIX-Node aus.
Beispielsweise würde mit dem folgenden Befehl das Verzeichnis /ifs/home/ADS/
<your-domain>/user_100 erstellt, wenn es noch nicht vorhanden wäre:
ssh <your-domain>\\[email protected]
490
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Stammverzeichnisse
Bereitstellen von Stammverzeichnissen mit dot.-Dateien
Sie können Stammverzeichnisse mit dot.-Dateien bereitstellen.
Bevor Sie beginnen
Für die meisten Konfigurationsfunktionen müssen Sie als Mitglied der SecurityAdminRolle angemeldet sein.
Das Hauptverzeichnis, das sich standardmäßig unter /usr/share/skel befindet,
enthält einen Satz Dateien, die in das Stammverzeichnis des Benutzers kopiert werden,
wenn ein lokaler Benutzer erstellt wird oder wenn ein Stammverzeichnis für einen
Benutzer dynamisch während der Anmeldung erstellt wird. Dateien im Hauptverzeichnis,
die mit dot. beginnen, werden umbenannt und das Präfix dot wird entfernt, wenn sie in
das Stammverzeichnis des Benutzers kopiert werden. Beispielsweise wird dot.cshrc
als .cshrc in das Stammverzeichnis des Benutzers kopiert. Durch dieses Format
können dot.-Dateien im Hauptverzeichnis über die Befehlszeilenoberfläche angezeigt
werden, ohne dass der Befehl ls-a ausgeführt werden muss.
Für SMB-Freigaben, die möglicherweise Stammverzeichnisse verwenden, die mit dot.Dateien bereitgestellt wurden, können Sie eine Option festlegen, dass Benutzer, die sich
über SMB mit der Freigabe verbinden, keine dot.-Dateien anzeigen können.
Vorgehensweise
1. Führen Sie den folgenden Befehl aus, um das Standardhauptverzeichnis in der
Systemzugriffszone anzuzeigen:
isi zone zones view System
Die Systemausgabe ähnelt dem folgenden Beispiel:
Name: System
...
Skeleton Directory: /usr/share/skel
2. Führen Sie den Befehl isi zone zones modify aus, um das
Standardhauptverzeichnis zu ändern.
Mit dem folgenden Befehl wird das Standardhauptverzeichnis /usr/share/skel in
einer Zugriffszone geändert, wobei „System“ der Wert für die Option <zone> ist
und /usr/share/skel2 der Wert für die Option <path>:
isi zone zones modify System --skeleton-directory=/usr/share/skel2
Stammverzeichniserstellung in einer gemischten Umgebung
Wenn sich ein Benutzer sowohl über SMB als auch über SSH anmeldet, wird empfohlen,
dass Sie die Stammverzeichniseinstellungen so konfigurieren, dass die Pfadvorlage
einheitlich für die SMB-Freigabe und jeden Authentifizierungsanbieter ist, gegen den der
Benutzer über SSH authentifiziert wird.
Interaktionen zwischen ACLs und Modusbits
Die Einrichtung eines Stammverzeichnisses wird durch verschiedene Faktoren bestimmt,
z. B. die Art der Benutzerauthentifizierung und die für die Erstellung eines
Stammverzeichnisses festgelegten Optionen.
Bereitstellen von Stammverzeichnissen mit dot.-Dateien
491
Stammverzeichnisse
Das Stammverzeichnis eines Benutzers wird entweder mit ACLs oder POSIX-Modusbits
eingerichtet, die in eine synthetische ACL konvertiert werden. Das Verzeichnis eines
lokalen Benutzers wird erstellt, wenn der lokale Benutzer erstellt wird, und das
Verzeichnis wird standardmäßig mit POSIX-Modusbits eingerichtet. Verzeichnisse
können bei der Anmeldung für Benutzer, die sich über eine externe Quelle
authentifizieren, und in einigen Fällen für Benutzer, die sich über den Dateianbieter
authentifizieren, dynamisch bereitgestellt werden. In diesem Fall hängt die Erstellung des
Stammverzeichnisses des Benutzers davon ab, wie sich der Benutzer beim ersten Mal
anmeldet.
Wenn sich ein LDAP-Benutzer beispielsweise beim ersten Mal über SSH oder FTP
anmeldet, wird das Stammverzeichnis des Benutzers mit POSIX-Modusbits erstellt. Wenn
sich derselbe Benutzer beim ersten Mal über eine SMB-Freigabe des
Stammverzeichnisses anmeldet, wird das Stammverzeichnis entsprechend den
festgelegten SMB-Optionseinstellungen erstellt. Wenn die Option --inheritedpath-acl aktiviert ist, werden ACLs generiert. Andernfalls werden POSIX-Modusbits
verwendet.
Standardmäßige Stammverzeichniseinstellungen von
Authentifizierungsanbietern
Die Standardeinstellungen, die die Einrichtung von Stammverzeichnissen beeinflussen,
variieren je nach Authentifizierungsanbieter, gegen den der Benutzer authentifiziert wird.
Authentifizierungsa Stammverzeichnis
nbieter
Lokal
Datei
Active Directory
l
--createhomedirectory=yes
l
--loginshell=/bin/sh
l
--homedirectorytemplate=""
l
--createhomedirectory=no
l
492
Aktiviert
--homedirectorytemplate=/ifs
/home/%U
l
l
Stammverzeichniser UNIX-Anmelde-Shell
stellung
Disabled
Disabled
--homedirectorytemplate=/ifs
/home/%D/%U
--createhomedirectory=no
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
/bin/sh
Ohne
/bin/sh
Stammverzeichnisse
Authentifizierungsa Stammverzeichnis
nbieter
l
Stammverzeichniser UNIX-Anmelde-Shell
stellung
--loginshell=/bin/sh
Hinweis
Wenn verfügbar, setzen
Anbieterinformationen
diesen Wert außer
Kraft.
LDAP
NIS
l
--homedirectorytemplate=""
l
--createhomedirectory=no
l
--homedirectorytemplate=""
l
--createhomedirectory=no
Disabled
Ohne
Disabled
Ohne
Unterstützte Erweiterungsvariablen
Sie können Erweiterungsvariablen in einen SMB-Freigabepfad oder in die
Stammverzeichnisvorlage eines Authentifizierungsanbieters einbeziehen.
OneFS unterstützt die folgenden Erweiterungsvariablen. Sie können die Performance
verbessern und die Anzahl der zu managenden Freigaben reduzieren, indem Sie
Freigaben mit Erweiterungsvariablen konfigurieren. Sie können beispielsweise die
Variable %U in eine Freigabe einbeziehen, anstatt eine Freigabe für jeden Benutzer zu
erstellen. Wenn die Variable %U im Namen enthalten ist, sodass der Pfad jedes
Benutzers unterschiedlich ist, bleibt die Sicherheit weiterhin gegeben, da jeder Benutzer
nur sein eigenes Stammverzeichnis anzeigen und darauf zugreifen kann.
Hinweis
Wenn Sie eine SMB-Freigabe über die Webverwaltungsschnittstelle erstellen, müssen Sie
das Kontrollkästchen Allow Variable Expansion aktivieren, da die Zeichenfolge ansonsten
vom System buchstäblich interpretiert wird.
Variable Wert
%U
Beschreibung
Benutzername (z. B. user_001) Blendet den Benutzernamen ein, damit
unterschiedliche Benutzer verschiedene
Stammverzeichnisse verwenden können. Diese
Variable wird in der Regel am Ende des Pfads
angeführt. Beispiel: Für den Benutzer „user1“ wird
Unterstützte Erweiterungsvariablen
493
Stammverzeichnisse
Variable Wert
Beschreibung
der Pfad /ifs/home/%U zugeordnet zu /ifs/
home/user1.
%D
NetBIOS-Domainnamen (z. B.
YORK für
YORK.EAST.EXAMPLE.COM)
Blendet den Domainnamen des Benutzers auf
Grundlage des Authentifizierungsanbieters ein:
l
Bei Active Directory-Benutzern wird %D als Active
Directory-NetBIOS-Name eingeblendet.
l
Bei lokalen Benutzern wird %D als Clustername
in Großbuchstaben eingeblendet. Beispiel: Für
das Cluster „cluster1“ wird %D als CLUSTER1
eingeblendet.
l
Für Benutzer im Systemdateianbieter wird %D
als UNIX_USERS eingeblendet.
l
Für Benutzer in anderen Dateianbietern wird %D
als FILE_USERS eingeblendet.
l
Für LDAP-Benutzer wird %D als LDAP_USERS
eingeblendet.
l
Für NIS-Benutzer wird %D als NIS_USERS
eingeblendet.
%Z
Zonenname (z. B. ZoneABC)
Wird als Zugriffszonenname eingeblendet. Wenn
mehrere Zonen aktiviert sind, ist diese Variable zur
Differenzierung von Benutzern in separaten Zonen
nützlich. Beispiel: Für den Benutzer „user1“ in der
Systemzone wird der Pfad /ifs/home/%Z/%U
zugeordnet zu /ifs/home/System/user1.
%L
Hostname (Clusterhostname in Wird als Hostname des Clusters, normalisiert in
Kleinbuchstaben)
Kleinbuchstaben, eingeblendet. Eingeschränkte
Verwendung.
%0
Erstes Zeichen des
Benutzernamens
Wird auf das erste Zeichen des Benutzernamens
erweitert
%1
Zweites Zeichen des
Benutzernamens
Wird auf das zweite Zeichen des Benutzernamens
erweitert
%2
Drittes Zeichen des
Benutzernamens
Wird auf das dritte Zeichen des Benutzernamens
erweitert
Hinweis
Wenn der Benutzername weniger als drei Zeichen umfasst, werden die Variablen %0, %1
und %2 zusammengefasst. Beispiel: Für einen Benutzer mit dem Namen „ab“ werden die
Variablen a, b bzw. a zugeordnet. Für einen Benutzer mit dem Namen „a“ werden alle drei
Variablen a zugeordnet.
Domainvariablen für das Provisioning von Stammverzeichnissen
Sie können Domainvariablen verwenden, um Authentifizierungsanbieter während des
Provisioning von Stammverzeichnissen festzulegen.
494
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Stammverzeichnisse
Die Domainvariable (%D) wird in der Regel für Active Directory-Benutzer verwendet,
verfügt jedoch über verschiedene Werte, die für andere Authentifizierungsanbieter
verwendet werden können. In der folgenden Tabelle wird die %D-Erweiterung für die
verschiedenen Authentifizierungsanbieter beschrieben.
Authentifizierter
Benutzer
%D-Erweiterung
Active DirectoryBenutzer
Active Directory-NetBIOS-Name, z. B. YORK für Anbieter
YORK.EAST.EXAMPLE.COM.
Lokaler Benutzer
Der Clustername in Großbuchstaben, z. B. wird %D für ein Cluster mit dem
Namen „MyCluster“ auf MYCLUSTER erweitert.
Dateibenutzer
l
UNIX_USERS (für Systemdateianbieter)
l
FILE_USERS (für alle anderen Dateianbieter)
LDAP-Benutzer
LDAP_USERS (für alle LDAP-Authentifizierungsanbieter)
NIS-Benutzer
NIS_USERS (für alle NIS-Authentifizierungsanbieter)
Domainvariablen für das Provisioning von Stammverzeichnissen
495
Stammverzeichnisse
496
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
KAPITEL 11
Snapshots
Dieser Abschnitt enthält die folgenden Themen:
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
l
Snapshots – Übersicht........................................................................................ 498
Datensicherheit mit SnapshotIQ..........................................................................498
Snapshot-Speicherplatznutzung......................................................................... 498
Snapshot-Planungen...........................................................................................499
Snapshot-Aliasnamen......................................................................................... 499
Datei- und Verzeichniswiederherstellung............................................................ 499
Best Practices für die Erstellung von Snapshots.................................................. 500
Best Practices für die Erstellung von Snapshot-Planungen...................................500
Datei-Clones....................................................................................................... 501
Snapshot-Sperren............................................................................................... 503
Snapshot-Reserve............................................................................................... 503
SnapshotIQ-Lizenzfunktionen............................................................................. 503
Erstellen von Snapshots mit SnapshotIQ.............................................................504
Managen von Snapshots .................................................................................... 508
Wiederherstellen von Snapshot-Daten................................................................ 511
Managen von Snapshot-Planungen..................................................................... 513
Managen von Snapshot-Aliasnamen................................................................... 514
Managen von Snapshot-Sperren......................................................................... 516
Konfigurieren der SnapshotIQ-Einstellungen ...................................................... 518
Festlegen der Snapshot-Reserve..........................................................................519
Snapshot-Befehle............................................................................................... 520
Snapshots
497
Snapshots
Snapshots – Übersicht
Ein OneFS-Snapshot ist ein logischer Pointer auf Daten, die zu einem bestimmten Pointin-Time in einem Cluster gespeichert werden.
Ein Snapshot bezieht sich auf ein Verzeichnis in einem Cluster, einschließlich aller Daten,
die in diesem Verzeichnis und in den Unterverzeichnissen gespeichert werden. Wenn die
von einem Snapshot referenzierten Daten geändert werden, speichert der Snapshot eine
physische Kopie der geänderten Daten. Snapshots werden gemäß Benutzerangaben oder
automatisch durch OneFS erzeugt, um Systemvorgänge zu erleichtern.
Um Snapshots zu erstellen und zu verwalten, müssen Sie eine SnapshotIQ-Lizenz auf
dem Cluster aktivieren. Einige Anwendungen müssen Snapshots erzeugen, um richtig zu
funktionieren, benötigen jedoch keine aktivierte SnapshotIQ-Lizenz. Standardmäßig
werden diese Snapshots automatisch gelöscht, wenn sie von OneFS nicht mehr benötigt
werden. Wenn Sie eine SnapshotIQ-Lizenz aktivieren, können Sie diese Snapshots
jedoch aufbewahren. Sie können von anderen Modulen erzeugte Snapshots anzeigen,
ohne eine SnapshotIQ-Lizenz aktivieren zu müssen.
Sie können Snapshots nach Name oder ID erkennen und suchen. Ein Snapshot-Name
wird von einem Benutzer festgelegt und dem virtuellen Verzeichnis zugewiesen, das den
Snapshot enthält. Eine Snapshot-ID ist eine numerische ID, die einem Snapshot
automatisch von OneFS zugewiesen wird.
Datensicherheit mit SnapshotIQ
Sie können Snapshots erstellen, um Daten mit dem SnapshotIQ-Softwaremodul zu
sichern. Snapshots sichern Daten vor unbeabsichtigten Löschungen und Änderungen,
indem Sie gelöschte und geänderte Dateien wiederherstellen können. Um SnapshotIQ zu
verwenden, müssen Sie eine SnapshotIQ-Lizenz auf dem Cluster aktivieren.
Snapshots sind günstiger als Datenbackups auf separaten physischen Speichermedien
sowohl in Bezug auf die Zeit als auch die Speicherplatzbelegung. Die Zeit, die zum
Verschieben von Daten auf ein anderes physisches Gerät erforderlich ist, hängt von der
Menge der zu verschiebenden Daten ab. Snapshots werden hingegen unabhängig von
der Menge der vom Snapshot referenzierten Daten nahezu sofort erstellt. Da Snapshots
lokal verfügbar sind, können Anwender ihre Daten zudem häufig ohne Unterstützung
durch den Systemadministrator wiederherstellen. Snapshots benötigen weniger
Speicherplatz als ein Remotebackup, da unveränderte Daten nur referenziert und nicht
neu erstellt werden.
Snapshots schützen nicht vor Hardware- oder Dateisystemproblemen. Snapshots
referenzieren Daten, die auf einem Cluster gespeichert sind. Wenn die Daten auf dem
Cluster nicht mehr verfügbar sind, sind die Snapshots ebenfalls nicht mehr verfügbar.
Daher wird empfohlen, dass Sie für Ihre Daten nicht nur Snapshots erstellen, sondern
diese auch auf physischen Speichermedien sichern.
Snapshot-Speicherplatznutzung
Die Menge des Laufwerksspeichers, die ein Snapshot belegt, hängt von der Menge der
vom Snapshot gespeicherten Daten und von der Menge der vom Snapshot referenzierten
Daten anderer Snapshots ab.
Sofort nach Erstellung eines Snapshot durch OneFS verbraucht der Snapshot eine
geringfügige Menge an Speicherplatz. Der Snapshot belegt keinen zusätzlichen
Speicherplatz, solange die vom Snapshot referenzierten Daten nicht geändert werden.
498
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Snapshots
Wenn die vom Snapshot referenzierten Daten geändert werden, speichert der Snapshot
schreibgeschützte Kopien der Originaldaten. Ein Snapshot benötigt nur soviel
Speicherplatz, wie für die Wiederherstellung der Inhalte eines Verzeichnisses auf den
Status, in dem es sich vor der Snapshot-Erstellung befunden hat, erforderlich ist.
Um die Auslastung des Laufwerksspeichers zu reduzieren, referenzieren Snapshots, die
dasselbe Verzeichnis referenzieren, einander, wobei ältere Snapshots neuere Snapshots
referenzieren. Wenn eine Datei gelöscht wird und mehrere Snapshots die Datei
referenzieren, speichert ein Snapshot eine Kopie der Datei und die anderen Snapshots
referenzieren die Datei aus dem Snapshot, in dem die Kopie gespeichert wird. Die
gemeldete Größe eines Snapshot berücksichtigt nur die Datenmenge, die vom Snapshot
gespeichert wird, und beinhaltet nicht die Datenmenge, die vom Snapshot referenziert
wird.
Da Snapshots keine festgelegte Menge an Speicherplatz belegen, gibt es keine
Speicherplatzanforderungen für die Erstellung eines Snapshot. Die Größe eines Snapshot
wächst in dem Maße, in dem Daten, die vom Snapshot referenziert werden, geändert
werden. Ein Cluster kann nicht mehr als 20.000 Snapshots enthalten.
Snapshot-Planungen
Sie können Snapshots gemäß einer Snapshot-Planung automatisch erzeugen.
Mit Snapshot-Planungen können Sie Snapshots eines Verzeichnisses regelmäßig
erzeugen, ohne dass Sie jedes Mal einen Snapshot manuell erstellen müssen. Sie
können auch einen Ablaufzeitraum festlegen, der bestimmt, wann SnapshotIQ jeden
automatisch erzeugten Snapshot löscht.
Snapshot-Aliasnamen
Ein Snapshot-Alias ist ein logischer Verweis auf einen Snapshot. Wenn Sie einen Alias für
eine Snapshot-Planung angeben, zeigt der Alias immer auf den neuesten Snapshot, der
anhand dieser Planung erzeugt wurde. Das Zuordnen eines Snapshot-Alias ermöglicht es
Ihnen auch, den neuesten nach einer Snapshot-Planung erzeugten Snapshot schnell zu
identifizieren und auf diesen zuzugreifen.
Wenn Sie Clients über einen Alias Zugriff auf Snapshots gewähren, können Sie den Alias
erneut zuweisen, um Clients an andere Snapshots weiterzuleiten. Neben der Zuweisung
von Snapshot-Aliasnamen zu Snapshots können Sie Snapshot-Aliasnamen auch der
Onlineversion des Dateisystems zuordnen. Dies kann nützlich sein, wenn Clients über
einen Snapshot-Alias auf Snapshots zugreifen und Sie die Clients zur Onlineversion des
Dateisystems umleiten möchten.
Datei- und Verzeichniswiederherstellung
Sie können Dateien und Verzeichnisse wiederherstellen, die von einem Snapshot
referenziert werden, indem Sie Daten vom Snapshot kopieren, eine Datei aus dem
Snapshot klonen oder den gesamten Snapshot zurücksetzen.
Durch Kopieren einer Datei aus einem Snapshot wird die Datei dupliziert, wodurch sich
die Menge des belegten Speicherplatzes ungefähr verdoppelt. Selbst wenn Sie die
ursprüngliche Datei aus dem Nicht-Snapshot-Verzeichnis löschen, verbleibt die Kopie der
Datei im Snapshot.
Durch Klonen einer Datei aus einem Snapshot wird die Datei ebenfalls dupliziert. Anders
als eine Kopie, die sofort zusätzlichen Speicherplatz auf dem Cluster belegt, belegt ein
Snapshot-Planungen
499
Snapshots
Clone keinen zusätzlichen Speicherplatz auf dem Cluster, es sei denn, der Clone oder die
geklonte Datei wird geändert.
Durch Zurücksetzen eines Snapshot werden die Inhalte eines Verzeichnisses durch die
Daten ersetzt, die im Snapshot gespeichert werden. Bevor ein Snapshot zurückgesetzt
wird, erstellt SnapshotIQ einen Snapshot des Verzeichnisses, das ersetzt wird, wodurch
Sie die Snapshot-Zurücksetzung später rückgängig machen können. Das Zurücksetzen
eines Snapshot kann nützlich sein, wenn Sie viele Änderungen rückgängig machen
möchten, die Sie an Dateien und Verzeichnissen vorgenommen haben. Wenn seit der
Erstellung eines Snapshot neue Dateien oder Verzeichnisse in einem Verzeichnis erstellt
wurden, werden diese Dateien und Verzeichnisse gelöscht, wenn der Snapshot
zurückgesetzt wird.
Best Practices für die Erstellung von Snapshots
Berücksichtigen Sie bei der Verarbeitung einer großen Anzahl von Snapshots die
folgenden Best Practices.
Es wird empfohlen, nicht mehr als 1.000 Snapshots eines einzigen Verzeichnisses zu
erstellen, um eine Performanceverschlechterung zu vermeiden. Wenn Sie einen Snapshot
eines Stammverzeichnis erstellen, wird dieser Snapshot der Gesamtanzahl der
Snapshots für alle Unterverzeichnisse des Stammverzeichnisses zugerechnet. Wenn Sie
beispielsweise 500 Snapshots von /ifs/data und 500 Snapshots von /ifs/data/
media erstellen, haben Sie 1.000 Snapshots von /ifs/data/media erstellt.
Vermeiden Sie die Erstellung von Snapshots von Verzeichnissen, die bereits von anderen
Snapshots referenziert sind.
Es wird empfohlen, nicht mehr als 1.000 Hardlinks pro Datei in einem Snapshot zu
erstellen, um eine Performanceverschlechterung zu vermeiden. Versuchen Sie stets,
Verzeichnispfade so knapp wie möglich zu halten. Je tiefer Verzeichnisse gehen, auf die
sich Snapshots beziehen, desto größer wird die Performanceverschlechterung.
Das Erstellen von Snapshots von Verzeichnissen, die sich höher in einer
Verzeichnisstruktur befinden, erhöht die Zeit zur Änderung der Daten, auf die sich der
Snapshot bezieht, und erfordert mehr Clusterressourcen für das Management des
Snapshots und des Verzeichnisses. Andererseits erfordert die Erstellung von Snapshots
von Verzeichnissen, die sich niedriger in einer Verzeichnisstruktur befinden, mehr
Snapshot-Planungen, deren Management u. U. kompliziert ist. Es wird empfohlen, keine
Snapshots von /ifs oder /ifs/data zu erstellen.
Sie können jeweils bis zu 20.000 Snapshots pro Cluster erstellen. Wenn Sie eine große
Anzahl von Snapshots erstellen, werden Sie u. U. nicht in der Lage sein, Snapshots über
die OneFS-Webverwaltungsschnittstelle zu managen. Sie können jedoch eine beliebige
Anzahl von Snapshots über die OneFS-Befehlszeilenoberfläche managen.
Hinweis
Es wird empfohlen, den Snapshot-Löschjob nicht zu deaktivieren. Die Deaktivierung des
Snapshot-Löschjobs verhindert, dass nicht belegter Festplattenspeicherplatz freigegeben
wird, und kann auch zu einer Performanceverschlechterung führen.
Best Practices für die Erstellung von Snapshot-Planungen
Snapshot-Planungskonfigurationen können dahingehend kategorisiert werden, wie sie
Snapshots löschen: sortierte und unsortierte Löschvorgänge.
500
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Snapshots
Bei einem sortierten Löschvorgang wird der älteste Snapshot im Verzeichnis gelöscht. Bei
einem unsortierten Löschvorgang wird ein Snapshot gelöscht, der nicht der älteste
Snapshot im Verzeichnis ist. Unsortierte Löschvorgänge dauern etwa doppelt so lang und
verbrauchen mehr Clusterressourcen als sortierte Löschvorgänge. Unsortierte
Löschvorgänge können jedoch Speicherplatz einsparen, da eine geringere Gesamtanzahl
von Snapshots aufbewahrt wird.
Die Vorteile von unsortierten Löschvorgängen im Vergleich zu sortierten Löschvorgängen
hängen davon ab, wie oft die von den Snapshots referenzierten Daten geändert werden.
Wenn die Daten oft geändert werden, sparen unsortierte Löschvorgänge Speicherplatz.
Wenn die Daten jedoch unverändert bleiben, sparen unsortierte Löschvorgänge
wahrscheinlich keinen Speicherplatz. Es wird empfohlen, sortierte Löschvorgänge
auszuführen, um Clusterressourcen freizugeben.
Weisen Sie zur Implementierung sortierter Löschvorgänge allen Snapshots eines
Verzeichnisses dieselbe Dauer zu. Die Snapshots können über eine oder mehrere
Snapshot-Planungen erstellt werden. Achten Sie stets darauf, dass nicht mehr als
1.000 Snapshots eines Verzeichnisses erstellt werden.
Erstellen Sie zur Implementierung unsortierter Löschvorgänge mehrere SnapshotPlanungen für ein einziges Verzeichnis und weisen Sie dann jeder Planung eine andere
Snapshot-Dauer zu. Achten Sie nach Möglichkeit darauf, dass alle Snapshots gleichzeitig
erstellt werden.
In der folgenden Tabelle werden Snapshot-Planungen nach Best Practices beschrieben:
Tabelle 16 Snapshot-Planungskonfigurationen
Art des
Löschvor
gangs
SnapshotHäufigkeit
Snapshot-Zeit
SnapshotAblauf
Max. aufbewahrte
Snapshots
Sortierte
Stündlich
Löschung
(primär für
statische
Daten)
Anfang um
12:00 Uhr, Ende
11:59 Uhr
1 Monat
720
Unsortiert
e
Löschung
(für häufig
geänderte
Daten)
Jede zweite Stunde
Anfang um
12:00 Uhr, Ende
23:59 Uhr
1 Tag
27
Täglich
Um 12:00 Uhr
1 Woche
Jede Woche
Samstag um
12:00 Uhr
1 Monat
Monatlich
Am ersten Samstag
des Monats um
12:00 Uhr
3 Monate
Datei-Clones
Mit SnapshotIQ können Sie Datei-Clones erstellen, die Blöcke mit vorhandenen Dateien
gemeinsam nutzen, um Speicherplatz auf dem Cluster zu sparen. Ein Datei-Clone
verbraucht normalerweise weniger Speicherplatz und kann schneller erstellt werden als
eine Dateikopie. Obwohl Sie Dateien aus Snapshots klonen können, werden Clones in
erster Linie intern von OneFS verwendet.
Datei-Clones
501
Snapshots
Die Blöcke, die von einem Clone und einer geklonten Datei gemeinsam genutzt werden,
sind in einer versteckten Datei enthalten, die als Schattenspeicher bezeichnet wird.
Nachdem ein Clone erstellt wird, werden sämtliche Daten, die ursprünglich in der
geklonten Datei enthalten sind, unverzüglich in einen Schattenspeicher übertragen. Da
beide Dateien alle Blöcke aus dem Schattenspeicher referenzieren, belegen die beiden
Dateien nicht mehr Speicherplatz als die ursprüngliche Datei. Der Clone belegt keinen
zusätzlichen Speicherplatz auf dem Cluster. Wenn die geklonte Datei oder der Clone
jedoch geändert wird, nutzen die Datei und der Clone nur die Blöcke gemeinsam, die
beiden gemeinsam sind. Die geänderten, nicht gemeinsam genutzten Blöcke belegen
zusätzlichen Speicherplatz auf dem Cluster.
Im Laufe der Zeit werden die gemeinsam genutzten Blöcke, die im Schattenspeicher
enthalten sind, möglicherweise nutzlos, wenn weder die Datei noch der Clone die Blöcke
referenzieren. Nicht mehr benötigte Blöcke werden vom Cluster routinemäßig gelöscht.
Sie können nicht genutzte Blöcke jederzeit vom Cluster löschen lassen, indem Sie den
ShadowStoreDelete-Job ausführen.
Clones können keine alternierenden Datenströme (Alternate Data Streams, ADS)
enthalten. Wenn Sie eine Datei klonen, die alternierende Datenströme enthält, sind diese
im Clone nicht enthalten.
Überlegungen zum Schattenspeicher
Schattenspeicher sind versteckte Dateien, die von geklonten und deduplizierten Dateien
referenziert werden. Dateien, die Schattenspeicher referenzieren, verhalten sich anders
als andere Dateien.
502
l
Das Lesen von Schattenspeicherreferenzen kann länger dauern als das direkte Lesen
von Daten. Insbesondere das Lesen nicht zwischengespeicherter
Schattenspeicherreferenzen dauert länger als das Lesen nicht zwischengespeicherter
Daten. Das Lesen zwischengespeicherter Schattenspeicherreferenzen dauert nicht
länger als das Lesen zwischengespeicherter Daten.
l
Wenn Dateien, die Schattenspeicher referenzieren, auf ein anderes Isilon-Cluster
repliziert oder auf einem NDMP-Backupgerät (Network Data Management Protocol)
gesichert werden, werden die Schattenspeicher nicht auf das Isilon-Zielcluster oder
das Zielbackupgerät übertragen. Die Dateien werden übertragen, als ob sie die Daten
enthalten würden, die sie aus den Schattenspeichern referenzieren. Auf dem IsilonZielcluster oder Backupgerät belegen die Dateien genauso viel Speicherplatz, als
wenn sie keine Schattenspeicher referenzieren würden.
l
Wenn OneFS einen Schattenspeicher erstellt, wird dieser dem Speicherpool einer
Datei zugewiesen, die den Schattenspeicher referenziert. Wenn Sie den Speicherpool
löschen, auf dem sich ein Schattenspeicher befindet, wird der Schattenspeicher auf
einen Pool verschoben, in dem sich eine andere Datei befindet, die den
Schattenspeicher referenziert.
l
OneFS löscht Schattenspeicherblöcke nicht unmittelbar, nachdem der letzte Verweis
auf den Block gelöscht wird. Stattdessen wartet OneFS, bis der ShadowStoreDeleteJob ausgeführt wird, um den nicht referenzierten Block zu entfernen. Wenn eine große
Anzahl nicht referenzierter Blöcke auf dem Cluster vorhanden ist, meldet OneFS
möglicherweise negative Deduplizierungseinsparungen, bis der ShadowStoreDeleteJob ausgeführt wird.
l
Der Schutz eines Schattenspeichers ist mindestens ebenso hoch wie der der am
höchsten geschützten Datei, die den Schattenspeicher referenziert. Wenn
beispielsweise eine Datei, die einen Schattenspeicher referenziert, sich in einem
Speicherpool mit +2-Schutz und eine andere Datei, die den Schattenspeicher
referenziert, sich in einem Speicherpool mit +3-Schutz befindet, wird auch der
Schattenspeicher mit +3-Schutz geschützt.
OneFS 7.2 Administrationsleitfaden für die Befehlszeilenoberfläche
Snapshots
l
Für Quotas werden Dateien, die Schattenspeicher referenzieren, behandelt, als ob
diese die Daten enthalten würden, die aus dem Schattenspeicher referenziert
werden. Aus der Perspektive einer Quota sind Schattenspeicherr